戴爾EMC RecoverPoint產品六個漏洞被公開披露 其中三個仍未修復

戴爾EMC RecoverPoint產品六個漏洞被公開披露 其中三個仍未修復

戴爾EMC RecoverPoint(Dell EMC RecoverPoint)產品為操作恢復和災難恢復提供了連續數據保護,它支持在數據中心內部和之間實現多樣化存儲環境的任意時間點恢復。簡單來講,藉助 RecoverPoint 技術,用戶可以恢復丟失的數據,以確保數據安全。

英國信息公司Foregenix 在本週一(5月21日)公開披露了6個在Dell EMC RecoverPoint產品中發現安全漏洞,其中一個嚴重程度最高的漏洞會影響到5.1.2之前的所有Dell RecoverPoint版本和5.1.1.3之前的所有RecoverPoint for Virtual Machines版本。

該漏洞允許未經身份驗證的遠程攻擊者能夠以root權限執行任意代碼。這意味著,只要攻擊者能夠通過互聯網發現RecoverPoint,便可以在無需任何登錄憑證的情況下完全控制RecoverPoint及其底層Linux操作系統。

Foregenix 公司表示,他們的研究人員在今年2月份向戴爾EMC提交了通知,該供應商已在上週五(5月18日)發佈了安全修復程序,其中三個嚴重程度相對較高的漏洞已經得到修復,另外三個漏洞則仍有待處理。

下面就讓我們來看看這6個漏洞的完整細節:

漏洞標題:通過未指定攻擊向量以root權限實現遠程代碼執行

漏洞參考:CVE-2018-1235(CVSS 9.8,高等嚴重程度)

供應商諮詢:DSA-2018-095

易受攻擊的產品:Dell EMC RecoverPoint,Dell EMC RecoverPoint for Virtual Machines

易受攻擊的版本:RP 5.1.2之前的所有版本,RP4VM 5.1.1.3之前的所有版本

漏洞詳細信息:該漏洞允許未經身份驗證的遠程攻擊者以root權限執行任意代碼。這意味著,如果攻擊者能夠通過互聯網發現RecoverPoint,他們就可以完全控制底層的Linux操作系統。另外,攻擊也可以在本地執行。由於此漏洞的嚴重性和易用性,在此階段Foregenix公司不會發布更多詳細信息,以便為RecoverPoint用戶提供更多用於修補漏洞的時間。

修復建議:戴爾EMC建議可以通過升級到最新版本來修復。

諮詢時間表:

  • 2018-02-09-發現
  • 2018-02-13-向戴爾EMC報告
  • 2018-05-18-安全補丁發佈日期
  • 2018-05-21-初步公開披露日期

漏洞標題:管理菜單任意文件讀取

漏洞參考:CVE-2018-1242(CVSS 6.7,中等嚴重程度)

供應商諮詢:DSA-2018-095

易受攻擊的產品:Dell EMC RecoverPoint,Dell EMC RecoverPoint for Virtual Machines

易受攻擊的版本:RP 5.1.2之前的所有版本,RP4VM 5.1.1.3之前的所有版本

漏洞詳細信息:以boxmgmt身份登錄並運行內部命令時,可以使用ssh命令顯示boxmgmt用戶可以訪問的文件系統中的文件內容。例如/ etc / passwd可以被讀取:ssh -F / etc / passwd 127.0.0.1

修復建議:戴爾EMC建議可以通過升級到最新版本來修復。

諮詢時間表:

  • 2018-02-13-發現
  • 2018-02-15-向戴爾EMC報告
  • 2018-05-18-安全補丁發佈日期
  • 2018-05-21-初步公開披露日期

漏洞標題:Tomcat日誌文件洩露LDAP憑證

漏洞參考:CVE-2018-1241(CVSS 6.2,中等嚴重程度)

供應商諮詢:DSA-2018-095

易受攻擊的產品:Dell EMC RecoverPoint,Dell EMC RecoverPoint for Virtual Machines

易受攻擊的版本:RP 5.1.2之前的所有版本,RP4VM 5.1.1.3之前的所有版本

漏洞詳細信息:如果RecoverPoint無法與LDAP服務器聯繫,並且通過RecoverPoint Web界面嘗試登錄LDAP鏈接帳戶,則LDAP憑證會洩漏到tomcat.log文件中。這些憑據可能會無限期地保留在日誌文件中,為有權訪問RecoverPoint文件系統的攻擊者提供獲取它們的機會並導致LDAP帳戶受到損害。

修復建議:戴爾EMC建議可以通過升級到最新版本來修復。

諮詢時間表:

  • 2018-02-13-發現
  • 2018-02-15-向戴爾EMC報告
  • 2018-05-18-安全補丁發佈日期
  • 2018-05-21-初步公開披露日期

漏洞標題:任意可讀日誌洩露密碼散列值

漏洞參考:CVE已被撤銷

易受攻擊的產品:Dell EMC RecoverPoint,Dell EMC RecoverPoint for Virtual Machines

易受攻擊的版本:RP 5.1.2之前的所有版本, RP4VM 5.1.1.3之前的所有版本

漏洞詳細信息:文件/distribution.log(以及/home/kos/kbox/src/installation/distribution/kdist.pl)包含grub的“root”密碼散列值,而文件權限允許任何用戶讀取。戴爾EMC最初針對此漏洞發佈了CVE,但隨後進行了撤消,聲稱日誌文件只能由root用戶讀取。Foregenix對此持反對態度,因為它能夠以www-data用戶的身份讀取該文件,例如在Web應用程序遭劫持後。儘管撤銷了CVE,但供應商似乎在新版本的RecoverPoint中解決了這個問題。Foregenix表示,他們目前並不清楚供應商是否會恢復CVE,或者直接提供過舊版本升級是否仍會存在這個問題。

修復建議:Foregenix建議RecoverPoint用戶與戴爾EMC進行聯繫,要求澄清此漏洞。

諮詢時間表:

  • 2018-02-13-發現
  • 2018-02-15-向戴爾EMC報告
  • 2018-05-18-安全補丁發佈日期
  • 2018-05-21-初步公開披露日期

漏洞標題:硬編碼的root密碼

漏洞參考:無CVE發佈

供應商諮詢:DSA-2018-095-關於默認系統密碼的說明

易受攻擊的產品:Dell EMC RecoverPoint,Dell EMC RecoverPoint for Virtual Machines

易受攻擊的版本:RP 5.1.2之前的所有版本,RP4VM 5.1.1.3之前的所有版本

漏洞詳細信息:RecoverPoint的底層linux操作系統的root帳戶密碼是由供應商設置的硬編碼密碼。知道某個設備root賬戶密碼的攻擊者可以通過在本地控制檯登錄或以非特權用戶的身份訪問控制檯並更改為root來獲得對所有設備的控制權。儘管未頒發CVE,但供應商打算更新其文檔,以明確只有通過向其支持團隊請求專用腳本才能更改密碼。如果具有硬編碼密碼知識的攻擊者劫持了了RecoverPoint上的其他用戶帳戶,則可以使用密碼升級到root用戶。

修復建議:Foregenix建議RecoverPoint用戶申請此腳本並更改密碼。

諮詢時間表:

  • 2018-02-13-發現
  • 2018-02-15-向戴爾EMC報告
  • 2018-05-18-安全補丁發佈日期
  • 2018-05-21-初步公開披露日期

漏洞標題:不安全的配置選項導致以明文形式發送LDAP憑證

漏洞參考:無CVE發佈

易受攻擊的產品:Dell EMC RecoverPoint,Dell EMC RecoverPoint for Virtual Machines

易受攻擊的版本:RP 5.1.2之前的所有版本,RP4VM 5.1.1.3之前的所有版本

漏洞詳細信息:使用LDAP簡單綁定配置時,將以明文形式從RecoverPoint服務器發送憑證。這意味著使用其他漏洞獲得對RecoverPoint的訪問權的中間人攻擊者可以監控流量並發現已委託給RecoverPoint的LDAP憑證。戴爾EMC告知Foregenix,RecoverPoint文檔提供了有關此配置不安全性的警告。不過,RecoverPoint菜單本身並不會出現任何警告。Foregenix表示,他們能夠成功利用此漏洞,攔截RecoverPoint發送的憑據以破壞Microsoft Active Directory域。

修復建議:Foregenix建議RecoverPoint用戶確保如果需要LDAP集成,則需要將其配置為安全綁定。

諮詢時間表:

  • 2018-02-13-發現
  • 2018-02-15-向戴爾EMC報告
  • 2018-05-18-安全補丁發佈日期
  • 2018-05-21-初步公開披露日期


分享到:


相關文章: