freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

思科UC第三方工具现3个高危漏洞 攻击者或可执行最高权限
中科天齐软件安全中心 2021-06-16 11:23:54 198386

网络安全研究人员发现,在思科统一通信环境中用作第三方配置工具的Akkadian Provisioning Manager具有3个高度严重的安全漏洞,这些系统漏洞可以链接在一起以启用具有更高权限的远程代码执行(RCE),目前漏洞仍未进行修补。

思科的UC套件支持跨业务范围的VoIP和视频通信。Akkadian产品通常用于大型企业,通过自动化来帮助管理所有UC客户端和实例的配置和配置过程。

Akkadian平台4.50.18版本中的问题

CVE-2021-31579:使用硬编码凭据(在CVSS漏洞严重性等级中排名 8.2,总分 10)

CVE-2021-31580 和 CVE-2021-31581:操作系统命令中使用的特殊元素不适当中和(分别使用exec和vi命令;排名 7.9)

CVE-2021-31582:将敏感信息暴露给未经授权的用户(排名7.9)

研究发现,将CVE-2021-31579与CVE-2021-31580或CVE-2021-31581相结合,会允许未经授权的攻击者获得对受影响设备的根级shell访问。这使得安装密码矿工、击键记录器、持久shell和任何其他类型的基于linux的恶意软件更轻易攻击系统。

同时CVE-2021-31582可以允许已经对设备进行身份验证的攻击者更改或删除本地 MariaDB数据库的内容,该数据库是MySQL关系数据库管理系统的免费开源分支。在某些情况下,攻击者可以恢复主机组织中使用的LDAP BIND凭据,这些凭据用于向目录服务器验证客户端(及其背后的用户或应用程序)。

除此之外还有两个可疑发现:读取明文本地MariaDB凭据的能力,以及无意中发送了具有提交历史的整个GitHub存储库。

CVE-2021-31579:使用硬编码凭证

根据分析,在客户端站点的渗透测试中,研究人员能够通过中断设备的启动过程来创建一个 root-shell环境。之后,他们能够仔细阅读用户/etc/passwd数据库,其中“akkadianuser”作为用户名给出。

同时,调查用户主目录发现了生产服务器上的一组开发人员文件……包括用于配置高可用性用户的开发人员配置脚本,这表明高可用性用户是使用默认密码‘haakkadianpassword’创建的。有了这些凭据就能利用CVE-2021-31580/81成功绕过受限的shell菜单环境。

CVE-2021-31580/81:通过'exec' 和'vi' 命令的Shell Escape

研究发现Akkadian Appliance Manager组件使用的受限shell被设置为默认的bash shell。

根据分析,通过为SSH客户端提供单个执行参数,将OpenSSH通道从`shell`切换到`exec`。” 这将触发交互式Python脚本未能成功找到`/dev/tty`文件并退出,但由于shell在bash shell的上下文中运行,失败的退出条件不会使父shell失败并且命令被传递进入允许绕过的操作系统。

通过将此问题与默认凭据相结合,一个未经身份验证的、基于网络的攻击者将获得对具有根权限的交互式shell的无限制访问。

研究进一步发现,使用“vi”(一种常用基于终端的文本编辑器)的附带版本也可以绕过 Akkadian Appliance Manager组件的受限shell环境。可通过简单地点击`:!` 然后点击所需的命令来完成。

CVE-2021-31581:敏感信息暴露

该应用程序通过暴露的Web服务器提供敏感数据。通过列出 `/var/www/html/pme/`目录,识别ionCube打包的PHP文件,但附加的一组文件被标记为可读权限。许多包含敏感数据的文件可通过网络服务器访问。需要注意的是,' /pme/database/pme/phinx。“yml”文件包含明文本地MariaDB用户名和密码。

应对建议

为了保护公司环境,公司应该限制对SSH端口(22/tcp)的网络访问,以便只允许受信任的用户访问,并禁用任何面向Internet的连接。此外,系统运营商应了解,在没有修复的情况下,由于存在第2和第3个问题,有权访问Akkadian Appliance Manager的用户实际上拥有对设备的root shell访问权限。

事件启示

系统漏洞离不开源代码存在缺陷,调查显示,90%的漏洞都是错误代码造成的。因此尽管看似发生的网络安全事故和代码没有直接关系,但从底层逻辑来看,代码缺陷导致的系统漏洞从而产生网络安全问题。随着安全左移的进行,静态代码安全检测随之受到重视,在原有黑盒测试的基础上,越来越多企业开始进行静态代码安全测试(白盒测试),通过静态代码检测和动态应用安全测试相结合,以使软件平稳运行数据安全存储。维护网络安全是最终目的,保证软件代码及系统安全无风险才是根本。

参读链接:https://threatpost.com/unpatched-bugs-provisioning-cisco-uc/166882/

# 数据泄露 # 恶意代码 # 系统漏洞 # 代码安全 # 代码检测
本文为 中科天齐软件安全中心 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
软件代码安全资讯
中科天齐软件安全中心 LV.10
北京中科天齐信息技术有限公司
  • 760 文章数
  • 25 关注者
软件开发安全中安全设计的 7 项原则
2025-02-26
SAST 的工作原理及其重要性
2025-02-24
保护CICD管道的7个实践
2025-02-17