思科UC第三方工具現3個高危漏洞 攻擊者或可執行最高許可權
網路安全研究人員發現,在思科統一通訊環境中用作第三方配置工具的Akkadian Provisioning Manager具有3個高度嚴重的安全漏洞,這些系統漏洞可以連結在一起以啟用具有更高許可權的遠端程式碼執行(RCE),目前漏洞仍未進行修補。
思科的UC套件支援跨業務範圍的VoIP和影片通訊。Akkadian產品通常用於大型企業,透過自動化來幫助管理所有UC客戶端和例項的配置和配置過程。
Akkadian平臺4.50.18版本中的問題
CVE-2021-31579:使用硬編碼憑據(在CVSS漏洞嚴重性等級中排名 8.2,總分 10)
CVE-2021-31580 和 CVE-2021-31581:作業系統命令中使用的特殊元素不適當中和(分別使用exec和vi命令;排名 7.9)
CVE-2021-31582:將敏感資訊暴露給未經授權的使用者(排名7.9)
研究發現,將CVE-2021-31579與CVE-2021-31580或CVE-2021-31581相結合,會允許未經授權的攻擊者獲得對受影響裝置的根級shell訪問。這使得安裝密碼礦工、擊鍵記錄器、持久shell和任何其他型別的基於linux的惡意軟體更輕易攻擊系統。
同時CVE-2021-31582可以允許已經對裝置進行身份驗證的攻擊者更改或刪除本地 MariaDB資料庫的內容,該資料庫是MySQL關聯式資料庫管理系統的免費開源分支。在某些情況下,攻擊者可以恢復主機組織中使用的LDAP BIND憑據,這些憑據用於向目錄伺服器驗證客戶端(及其背後的使用者或應用程式)。
除此之外還有兩個可疑發現:讀取明文字地MariaDB憑據的能力,以及無意中傳送了具有提交歷史的整個GitHub儲存庫。
CVE-2021-31579:使用硬編碼憑證
根據分析,在客戶端站點的滲透測試中,研究人員能夠透過中斷裝置的啟動過程來建立一個 root-shell環境。之後,他們能夠仔細閱讀使用者/etc/passwd資料庫,其中“akkadianuser”作為使用者名稱給出。
同時,調查使用者主目錄發現了生產伺服器上的一組開發人員檔案……包括用於配置高可用性使用者的開發人員配置指令碼,這表明高可用性使用者是使用預設密碼‘haakkadianpassword’建立的。有了這些憑據就能利用CVE-2021-31580/81成功繞過受限的shell選單環境。
CVE-2021-31580/81:透過'exec' 和'vi' 命令的Shell Escape
研究發現Akkadian Appliance Manager元件使用的受限shell被設定為預設的bash shell。
根據分析,透過為SSH客戶端提供單個執行引數,將OpenSSH通道從`shell`切換到`exec`。” 這將觸發互動式Python指令碼未能成功找到`/dev/tty`檔案並退出,但由於shell在bash shell的上下文中執行,失敗的退出條件不會使父shell失敗並且命令被傳遞進入允許繞過的作業系統。
透過將此問題與預設憑據相結合,一個未經身份驗證的、基於網路的攻擊者將獲得對具有根許可權的互動式shell的無限制訪問。
研究進一步發現,使用“vi”(一種常用基於終端的文字編輯器)的附帶版本也可以繞過 Akkadian Appliance Manager元件的受限shell環境。可透過簡單地點選`:!` 然後點選所需的命令來完成。
CVE-2021-31581:敏感資訊暴露
該應用程式透過暴露的Web伺服器提供敏感資料。透過列出 `/var/www/html/pme/`目錄,識別ionCube打包的PHP檔案,但附加的一組檔案被標記為可讀許可權。許多包含敏感資料的檔案可透過網路伺服器訪問。需要注意的是,' /pme/database/pme/phinx。“yml”檔案包含明文字地MariaDB使用者名稱和密碼。
應對建議
為了保護公司環境,公司應該限制對SSH埠(22/tcp)的網路訪問,以便只允許受信任的使用者訪問,並禁用任何面向Internet的連線。此外,系統運營商應瞭解,在沒有修復的情況下,由於存在第2和第3個問題,有權訪問Akkadian Appliance Manager的使用者實際上擁有對裝置的root shell訪問許可權。
事件啟示
系統漏洞離不開原始碼存在缺陷,調查顯示,90%的漏洞都是錯誤程式碼造成的。因此儘管看似發生的網路安全事故和程式碼沒有直接關係,但從底層邏輯來看,程式碼缺陷導致的系統漏洞從而產生網路安全問題。隨著安全左移的進行,靜態程式碼安全檢測隨之受到重視,在原有黑盒測試的基礎上,越來越多企業開始進行靜態程式碼安全測試(白盒測試),透過悟空 靜態程式碼檢測和動態應用安全測試相結合,以使軟體平穩執行資料安全儲存。維護網路安全是最終目的,保證軟體程式碼及系統安全無風險才是根本。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70000012/viewspace-2778599/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 新的PHP高危漏洞可導致黑客執行遠端程式碼攻擊PHP黑客
- QNAP升級漏洞可致攻擊者獲得管理員許可權並注入惡意程式碼
- Oracle WebLogic 曝 0day 漏洞,攻擊者可遠端執行命令OracleWeb
- 普通使用者許可權執行dockerDocker
- 每日安全資訊:全部 Docker 版本都存在漏洞,允許攻擊者獲得主機 root 訪問許可權Docker訪問許可權
- Oracle 11gR2高危許可權安全漏洞解決Oracle
- Spring Data REST 存在嚴重漏洞,允許遠端攻擊者執行任意命令SpringREST
- Hacking Team攻擊程式碼分析Part 3 : Adobe Font Driver核心驅動許可權提升漏洞
- 谷歌VirusTotal開源元件曝高危漏洞,可獲取內網訪問許可權谷歌Rust元件內網訪問許可權
- win10企業版如何成為最高許可權使用者_win10怎麼成為最高許可權使用者Win10
- Metasploit之後滲透攻擊(資訊收集、許可權提升)
- 【漏洞】OA辦公系統“烽火狼煙”,高危漏洞攻擊爆發
- Firefox,Chrome中的高危漏洞允許執行任意程式碼FirefoxChrome
- 微軟Wind10更新助手存在漏洞:黑客可執行SYSTEM許可權程式碼微軟黑客
- 微軟Wind10更新助手存在漏洞:駭客可執行SYSTEM許可權程式碼微軟
- 如何獲取最高管理員許可權 win10教育版最高管理員許可權Win10
- 授予普通使用者檢視執行計劃許可權
- 防溢位提升許可權攻擊解決辦法(轉)
- mysql 管理:mysql 執行許可權(轉)MySql
- WordPress統計分析外掛WPStatistics出現SQL隱碼攻擊漏洞攻擊者可竊取使用者資料SQL
- Win7最高許可權問題Win7
- Linux下ACL許可權控制以及用sudo設定使用者對命令的執行許可權Linux
- 7-Zip 曝出零日安全漏洞!通過“模仿副檔名”向攻擊者提供管理員許可權
- MySQL資料庫許可權體系入門(3)---管理使用者許可權MySql資料庫
- Oracle 使用者、物件許可權、系統許可權Oracle物件
- all許可權使用者無法執行儲存過程儲存過程
- 對定義者許可權和呼叫者許可權的理解
- 【Oracle】-【AWR/Stackpack】-AWR(Stackpack)執行許可權Oracle
- SYS執行SQL報錯缺少許可權SQL
- 如何用 Vue 實現前端許可權控制(路由許可權 + 檢視許可權 + 請求許可權)Vue前端路由
- 讓你搞懂 administrator最高許可權
- win8.1最高許可權設定方法
- 齊博cms最新SQL隱碼攻擊網站漏洞可遠端執行程式碼提權SQL網站行程
- 【許可權管理】Oracle中檢視、回收使用者許可權Oracle
- Oracle中定義者許可權和呼叫者許可權案例分析Oracle
- 使用者許可權繼承另一使用者的許可權繼承
- oracle使用者crontab無許可權使用和不能執行計劃Oracle
- 新的Cobalt Strike 漏洞允許關閉攻擊者的伺服器伺服器