思科UC第三方工具現3個高危漏洞 攻擊者或可執行最高許可權

zktq2021發表於2021-06-28

網路安全研究人員發現,在思科統一通訊環境中用作第三方配置工具的Akkadian Provisioning Manager具有3個高度嚴重的安全漏洞,這些系統漏洞可以連結在一起以啟用具有更高許可權的遠端程式碼執行(RCE),目前漏洞仍未進行修補。

思科的UC套件支援跨業務範圍的VoIP和影片通訊。Akkadian產品通常用於大型企業,透過自動化來幫助管理所有UC客戶端和例項的配置和配置過程。

Akkadian平臺4.50.18版本中的問題

CVE-2021-31579:使用硬編碼憑據(在CVSS漏洞嚴重性等級中排名 8.2,總分 10)

CVE-2021-31580 和 CVE-2021-31581:作業系統命令中使用的特殊元素不適當中和(分別使用exec和vi命令;排名 7.9)

CVE-2021-31582:將敏感資訊暴露給未經授權的使用者(排名7.9)

研究發現,將CVE-2021-31579與CVE-2021-31580或CVE-2021-31581相結合,會允許未經授權的攻擊者獲得對受影響裝置的根級shell訪問。這使得安裝密碼礦工、擊鍵記錄器、持久shell和任何其他型別的基於linux的惡意軟體更輕易攻擊系統。

同時CVE-2021-31582可以允許已經對裝置進行身份驗證的攻擊者更改或刪除本地 MariaDB資料庫的內容,該資料庫是MySQL關聯式資料庫管理系統的免費開源分支。在某些情況下,攻擊者可以恢復主機組織中使用的LDAP BIND憑據,這些憑據用於向目錄伺服器驗證客戶端(及其背後的使用者或應用程式)。

除此之外還有兩個可疑發現:讀取明文字地MariaDB憑據的能力,以及無意中傳送了具有提交歷史的整個GitHub儲存庫。

CVE-2021-31579:使用硬編碼憑證

根據分析,在客戶端站點的滲透測試中,研究人員能夠透過中斷裝置的啟動過程來建立一個 root-shell環境。之後,他們能夠仔細閱讀使用者/etc/passwd資料庫,其中“akkadianuser”作為使用者名稱給出。

同時,調查使用者主目錄發現了生產伺服器上的一組開發人員檔案……包括用於配置高可用性使用者的開發人員配置指令碼,這表明高可用性使用者是使用預設密碼‘haakkadianpassword’建立的。有了這些憑據就能利用CVE-2021-31580/81成功繞過受限的shell選單環境。

CVE-2021-31580/81:透過'exec' 和'vi' 命令的Shell Escape

研究發現Akkadian Appliance Manager元件使用的受限shell被設定為預設的bash shell。

根據分析,透過為SSH客戶端提供單個執行引數,將OpenSSH通道從`shell`切換到`exec`。” 這將觸發互動式Python指令碼未能成功找到`/dev/tty`檔案並退出,但由於shell在bash shell的上下文中執行,失敗的退出條件不會使父shell失敗並且命令被傳遞進入允許繞過的作業系統。

透過將此問題與預設憑據相結合,一個未經身份驗證的、基於網路的攻擊者將獲得對具有根許可權的互動式shell的無限制訪問。

研究進一步發現,使用“vi”(一種常用基於終端的文字編輯器)的附帶版本也可以繞過 Akkadian Appliance Manager元件的受限shell環境。可透過簡單地點選`:!` 然後點選所需的命令來完成。

CVE-2021-31581:敏感資訊暴露

該應用程式透過暴露的Web伺服器提供敏感資料。透過列出 `/var/www/html/pme/`目錄,識別ionCube打包的PHP檔案,但附加的一組檔案被標記為可讀許可權。許多包含敏感資料的檔案可透過網路伺服器訪問。需要注意的是,' /pme/database/pme/phinx。“yml”檔案包含明文字地MariaDB使用者名稱和密碼。

應對建議

為了保護公司環境,公司應該限制對SSH埠(22/tcp)的網路訪問,以便只允許受信任的使用者訪問,並禁用任何面向Internet的連線。此外,系統運營商應瞭解,在沒有修復的情況下,由於存在第2和第3個問題,有權訪問Akkadian Appliance Manager的使用者實際上擁有對裝置的root shell訪問許可權。

事件啟示

系統漏洞離不開原始碼存在缺陷,調查顯示,90%的漏洞都是錯誤程式碼造成的。因此儘管看似發生的網路安全事故和程式碼沒有直接關係,但從底層邏輯來看,程式碼缺陷導致的系統漏洞從而產生網路安全問題。隨著安全左移的進行,靜態程式碼安全檢測隨之受到重視,在原有黑盒測試的基礎上,越來越多企業開始進行靜態程式碼安全測試(白盒測試),透過悟空 靜態程式碼檢測和動態應用安全測試相結合,以使軟體平穩執行資料安全儲存。維護網路安全是最終目的,保證軟體程式碼及系統安全無風險才是根本。

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70000012/viewspace-2778599/,如需轉載,請註明出處,否則將追究法律責任。

相關文章