CVE-2020-14871:Oracle Solaris 0-Day漏洞利用在野
Tenable研究院 [Tenable安全](javascript:void(0)? 今天
研究人員揭示了Oracle Solaris中的關鍵零日漏洞,該漏洞正在被攻擊威脅參與者廣泛利用。
背景
11月2日,FireEye的研究人員發表了一篇部落格文章,詳細介紹了Mandiant事件響應調查的發現,這些研究導致發現了一個被稱為UNC1945的未定性(UNC)小組。作為此調查的一部分,他們發現UNC1945正在利用一個嚴重的Oracle Solaris 0-Day漏洞來安裝後門,以此作為攻擊的一部分。
圖片來源:Twitter
11月4日,FireEye釋出了後續部落格,其中提供了有關該漏洞的更多詳細資訊。
https://www.fireeye.com/blog/threat-research/2020/11/critical-buffer-overflow-vulnerability-in-solaris-can-allow-remote-takeover.html
分析
CVE-2020-14871是Oracle Solaris的身份驗證模組(PAM)中的一個重要的基於預身份驗證堆疊的緩衝區溢位漏洞。PAM是動態身份驗證元件,早在1997年,它就已作為Solaris 2.6的一部分整合到Solaris中。該漏洞的CVSSv3評分為10.0,這是最高的評分。在釋出時,此漏洞的Tenable 漏洞修補優先順序率VPR分數也為10.0。
PAM庫的parse_user_name函式中存在此漏洞,原因是使用者名稱輸入驗證不正確,該使用者名稱超過一定長度(512位元組)。未經身份驗證的遠端攻擊者可以嘗試通過安全外殼(SSH)鍵盤互動式身份驗證(一種支援PAM的直通身份驗證方法)登入到易受攻擊的Solaris伺服器,從而利用此漏洞。使用包含超過512位元組使用者名稱的特製請求,攻擊者可以在強制鍵盤互動式身份驗證提示輸入使用者名稱後,將無限的輸入傳遞給PAM parse_user_name函式。
確定遠端伺服器是否容易受到攻擊,就像檢視伺服器對該請求的響應一樣簡單。如果伺服器返回“身份驗證失敗”訊息,則該伺服器容易受到攻擊。如果伺服器繼續提供使用者名稱提示,則該伺服器不會受到攻擊。
在Oracle Solaris 11.1和更高版本上無法通過SSH進行利用
研究人員注意到,在Oracle Solaris 11.1和更高版本中,該漏洞仍然存在於parse_user_name函式中。但是,由於使用者名稱在傳遞給parse_user_name函式之前被截斷,因此他們確定對PAM庫的無意更改使通過SSH的利用向量無效。
零日漏洞據報導以3,000美元的價格被收購
在關於UNC1945的第一篇部落格文章中,研究人員說,他們在地下市場上發現了一個廣告,廣告內容是“ Oracle Solaris SSHD遠端根攻擊”,售價為3,000美元。他們認為,這很可能是UNC1945攻擊者獲得了稱為EVILSUN的漏洞利用工具的地方。
漏洞多年來一直存在於PAM庫中
研究人員還指出,該漏洞可能在PAM中“存在了數十年”,因為大多數應用程式可能已經在對使用者名稱傳遞給PAM庫之前對其進行了輸入驗證。但是,SSH並不是其中之一,這就是攻擊者設法利用此漏洞的方式。
10月22日,將提交提交到Illumos PAM庫以解決parse_user_name函式,該函式在提交訊息中被稱為“草率”。這意味著實施PAM的其他技術也可能容易受到攻擊,並且此問題可能不是Solaris獨有的。
攻擊者使用BlueKeep漏洞進行其他偵察
雖然使用CVE-2020-14871獲得對受害者網路的初始訪問許可權,但研究人員還發現黑客使用了各種工具,包括使用了BKScan工具箱,其中包含對CVE-2019-0708的利用,這是一個關鍵的遠端Microsoft的遠端桌面協議中的程式碼執行漏洞。安全研究員凱文·博蒙特(Kevin Beaumont)將該漏洞稱為“ BlueKeep”,該漏洞已於2019年5月作為Microsoft補丁星期二的一部分進行了修補。
概念驗證PoC
別名為Hacker Fantastic的安全研究人員已在其GitHub頁面上釋出了針對CVE-2020-14871的概念驗證(PoC)漏洞。
解決方案
Oracle在10月的季度關鍵補丁更新(CPU)中解決了CVE-2020-14871。下表列出了受影響的版本和安全更新的可用性。
自2014年10月起,Oracle Solaris 9不再獲得擴充套件支援。鼓勵Oracle Solaris 9客戶儘快升級到受支援的版本。
識別受影響的主機
Tenable已經推出相關識別此漏洞的外掛。
此外,可使用GitHub上提供的合規性稽核檔案來確保將ChallengeResponseAuthentication和KbdInteractiveAuthentication配置選項設定為no。
https://github.com/tenable/audit_files/tree/master/cve-2020-14871
更多資訊
- FireEye Blog Post on UNC1945
https://www.fireeye.com/blog/threat-research/2020/11/live-off-the-land-an-overview-of-unc1945.html
- FireEye Blog Post on CVE-2020-14871
https://www.fireeye.com/blog/threat-research/2020/11/critical-buffer-overflow-vulnerability-in-solaris-can-allow-remote-takeover.html
轉載自https://mp.weixin.qq.com/s/2iL_hQuEP5WfT4ZLxcqBlg
相關文章
- Spring Cloud Function現RCE 0-day漏洞SpringCloudFunction
- 系統管理指南:Oracle Solaris Containers-資源管理和 Oracle Solaris ZonesOracleAI
- Solaris下Oracle RAC 11.2.0.4 安裝方法Oracle
- Solaris 10.5 安裝Oracle 11gR2Oracle
- 基於JDK9的Spring核心爆RCE 0-day漏洞 - CyberJDKSpring
- 記憶體安全週報第109期 | 公共服務公告:WPGateway中的零日漏洞在野利用活躍記憶體Gateway
- 滲透利器Cobalt Strike在野利用情況專題分析
- ruoyi漏洞利用
- 在log4j日誌包中發現RCE 0-day漏洞 - lunasec
- Chrome安全更新發布,修復遭在野利用的0dayChrome
- BlueKeep 漏洞利用分析
- solaris10中安裝oracle核心引數的調整Oracle
- 蘋果緊急修復三枚已遭在野利用的 iOS 0day蘋果iOS
- wild copy型漏洞的利用
- 發掘和利用ntpd漏洞
- CVE-2015-5090漏洞利用
- ROP漏洞詳解和利用
- MS17-010漏洞利用
- 漏洞利用之資訊洩露
- STRUTS2的getClassLoader漏洞利用
- cve-2014-0569 漏洞利用分析
- Metasploit之漏洞利用( Metasploitable2)
- 微軟:ProxyShell 漏洞“可能被利用”微軟
- WordPress網站漏洞利用及漏洞修復解決方案網站
- 【漏洞利用】2024Hvv漏洞POC283 個合集分享
- RCE(遠端程式碼執行漏洞)原理及漏洞利用
- CVE-2021-26411在野樣本中利用RPC繞過CFG緩解技術的研究RPC
- 通報:騰訊主機安全捕獲YAPI遠端程式碼執行0day漏洞在野利用,該攻擊正在擴散,可使用防火牆阻截API防火牆
- CISA 在其已知利用漏洞目錄中新增15個新漏洞
- Linux堆溢位漏洞利用之unlinkLinux
- Google Chrome 開發者工具漏洞利用GoChrome
- muymacho---dyld_root_path漏洞利用解析Mac
- Python2 input函式漏洞利用Python函式
- 棧溢位漏洞利用(繞過ASLR)
- Solaris常用命令
- 容器安全在野攻擊調查
- 基於 GDI 物件的 Windows 核心漏洞利用物件Windows
- CVE-2019-0708漏洞復現(EXP利用)