<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          思科UC第三方工具現(xiàn)3個(gè)高危漏洞 攻擊者或可執(zhí)行最高權(quán)限

          共 2182字,需瀏覽 5分鐘

           ·

          2021-06-16 11:26

          yRJ1OpLhwl.jpg

          網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn),在思科統(tǒng)一通信環(huán)境中用作第三方配置工具的Akkadian Provisioning Manager具有3個(gè)高度嚴(yán)重的安全漏洞,這些系統(tǒng)漏洞可以鏈接在一起以啟用具有更高權(quán)限的遠(yuǎn)程代碼執(zhí)行(RCE),目前漏洞仍未進(jìn)行修補(bǔ)。

          思科的UC套件支持跨業(yè)務(wù)范圍的VoIP和視頻通信。Akkadian產(chǎn)品通常用于大型企業(yè),通過自動(dòng)化來幫助管理所有UC客戶端和實(shí)例的配置和配置過程。

          Akkadian平臺(tái)4.50.18版本中的問題

          CVE-2021-31579:使用硬編碼憑據(jù)(在CVSS漏洞嚴(yán)重性等級(jí)中排名 8.2,總分 10)

          CVE-2021-31580 和 CVE-2021-31581:操作系統(tǒng)命令中使用的特殊元素不適當(dāng)中和(分別使用exec和vi命令;排名 7.9)

          CVE-2021-31582:將敏感信息暴露給未經(jīng)授權(quán)的用戶(排名7.9)

          研究發(fā)現(xiàn),將CVE-2021-31579與CVE-2021-31580或CVE-2021-31581相結(jié)合,會(huì)允許未經(jīng)授權(quán)的攻擊者獲得對(duì)受影響設(shè)備的根級(jí)shell訪問。這使得安裝密碼礦工、擊鍵記錄器、持久shell和任何其他類型的基于linux的惡意軟件更輕易攻擊系統(tǒng)。

          同時(shí)CVE-2021-31582可以允許已經(jīng)對(duì)設(shè)備進(jìn)行身份驗(yàn)證的攻擊者更改或刪除本地 MariaDB數(shù)據(jù)庫(kù)的內(nèi)容,該數(shù)據(jù)庫(kù)是MySQL關(guān)系數(shù)據(jù)庫(kù)管理系統(tǒng)的免費(fèi)開源分支。在某些情況下,攻擊者可以恢復(fù)主機(jī)組織中使用的LDAP BIND憑據(jù),這些憑據(jù)用于向目錄服務(wù)器驗(yàn)證客戶端(及其背后的用戶或應(yīng)用程序)。

          除此之外還有兩個(gè)可疑發(fā)現(xiàn):讀取明文本地MariaDB憑據(jù)的能力,以及無意中發(fā)送了具有提交歷史的整個(gè)GitHub存儲(chǔ)庫(kù)。

          CVE-2021-31579:使用硬編碼憑證

          根據(jù)分析,在客戶端站點(diǎn)的滲透測(cè)試中,研究人員能夠通過中斷設(shè)備的啟動(dòng)過程來創(chuàng)建一個(gè) root-shell環(huán)境。之后,他們能夠仔細(xì)閱讀用戶/etc/passwd數(shù)據(jù)庫(kù),其中“akkadianuser”作為用戶名給出。

          同時(shí),調(diào)查用戶主目錄發(fā)現(xiàn)了生產(chǎn)服務(wù)器上的一組開發(fā)人員文件……包括用于配置高可用性用戶的開發(fā)人員配置腳本,這表明高可用性用戶是使用默認(rèn)密碼‘haakkadianpassword’創(chuàng)建的。有了這些憑據(jù)就能利用CVE-2021-31580/81成功繞過受限的shell菜單環(huán)境。

          CVE-2021-31580/81:通過'exec' 和'vi' 命令的Shell Escape

          研究發(fā)現(xiàn)Akkadian Appliance Manager組件使用的受限shell被設(shè)置為默認(rèn)的bash shell。

          根據(jù)分析,通過為SSH客戶端提供單個(gè)執(zhí)行參數(shù),將OpenSSH通道從`shell`切換到`exec`?!?這將觸發(fā)交互式Python腳本未能成功找到`/dev/tty`文件并退出,但由于shell在bash shell的上下文中運(yùn)行,失敗的退出條件不會(huì)使父shell失敗并且命令被傳遞進(jìn)入允許繞過的操作系統(tǒng)。

          通過將此問題與默認(rèn)憑據(jù)相結(jié)合,一個(gè)未經(jīng)身份驗(yàn)證的、基于網(wǎng)絡(luò)的攻擊者將獲得對(duì)具有根權(quán)限的交互式shell的無限制訪問。

          研究進(jìn)一步發(fā)現(xiàn),使用“vi”(一種常用基于終端的文本編輯器)的附帶版本也可以繞過 Akkadian Appliance Manager組件的受限shell環(huán)境。可通過簡(jiǎn)單地點(diǎn)擊`:!` 然后點(diǎn)擊所需的命令來完成。

          CVE-2021-31581:敏感信息暴露

          該應(yīng)用程序通過暴露的Web服務(wù)器提供敏感數(shù)據(jù)。通過列出 `/var/www/html/pme/`目錄,識(shí)別ionCube打包的PHP文件,但附加的一組文件被標(biāo)記為可讀權(quán)限。許多包含敏感數(shù)據(jù)的文件可通過網(wǎng)絡(luò)服務(wù)器訪問。需要注意的是,' /pme/database/pme/phinx。“yml”文件包含明文本地MariaDB用戶名和密碼。

          應(yīng)對(duì)建議

          為了保護(hù)公司環(huán)境,公司應(yīng)該限制對(duì)SSH端口(22/tcp)的網(wǎng)絡(luò)訪問,以便只允許受信任的用戶訪問,并禁用任何面向Internet的連接。此外,系統(tǒng)運(yùn)營(yíng)商應(yīng)了解,在沒有修復(fù)的情況下,由于存在第2和第3個(gè)問題,有權(quán)訪問Akkadian Appliance Manager的用戶實(shí)際上擁有對(duì)設(shè)備的root shell訪問權(quán)限。

          事件啟示

          系統(tǒng)漏洞離不開源代碼存在缺陷,調(diào)查顯示,90%的漏洞都是錯(cuò)誤代碼造成的。因此盡管看似發(fā)生的網(wǎng)絡(luò)安全事故和代碼沒有直接關(guān)系,但從底層邏輯來看,代碼缺陷導(dǎo)致的系統(tǒng)漏洞從而產(chǎn)生網(wǎng)絡(luò)安全問題。隨著安全左移的進(jìn)行,靜態(tài)代碼安全檢測(cè)隨之受到重視,在原有黑盒測(cè)試的基礎(chǔ)上,越來越多企業(yè)開始進(jìn)行靜態(tài)代碼安全測(cè)試(白盒測(cè)試),通過靜態(tài)代碼檢測(cè)和動(dòng)態(tài)應(yīng)用安全測(cè)試相結(jié)合,以使軟件平穩(wěn)運(yùn)行數(shù)據(jù)安全存儲(chǔ)。維護(hù)網(wǎng)絡(luò)安全是最終目的,保證軟件代碼及系統(tǒng)安全無風(fēng)險(xiǎn)才是根本。


          參讀鏈接:

          https://www.woocoom.com/b021.html?id=4caff8c4527743ef8fd0ef9602b615ec

          https://threatpost.com/unpatched-bugs-provisioning-cisco-uc/166882/

          瀏覽 17
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          評(píng)論
          圖片
          表情
          推薦
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  久久三级电影片 | 欧美黄色免费第一看 | 激情内射免费视频 | 自拍偷拍三区 | 热热av|