近日,戴尔EMC 向其客户发出通知,其Avamar Server、NetWorker Virtual Edition和Integrated Data Protection Appliance产品存在3个安全漏洞,如果配合使用,则允许远程攻击者可以完全控制易受攻击的目标系统。

这些漏洞由咨询公司Digital Defense Inc的专家发现,存在于所有产品中的Avamar Installation Manager(AVI)组件中。

戴尔EMC 已发布了解决所有漏洞的安全修复程序,安全通报编号为  ESA-2018-001,可以由拥有戴尔EMC在线支持凭证的客户访问。

第一个漏洞:SecurityService中的身份验证绕过漏洞

这是其中一个最为严重的漏洞,跟踪为CVE-2017-15548,可能会被远程攻击者利用来绕过身份验证并获得对系统的ROOT访问权限。

该漏洞与通过POST请求实现的认证过程有关,包括用户名、密码和名为“wsUrl”的参数。

Digital Defense 在分析报告中写道:“用户认证是通过包含用户名、密码和 wsURL 参数的POST执行的。wsURL参数可以是Avamar Server将发送身份验证SOAP请求的任意URL,包括用户提供的用户名和密码。如果Avamar Server收到成功的SOAP响应,它将返回有效的会话ID。而攻击者不需要任何有关目标Avamar Server的具体了解就能生成成功的SOAP响应,并且是通用的,有效形成的SOAP响应将适用于多个Avamar Server。”

第二个漏洞:UserInputService中任意文件上传漏洞

该漏洞被跟踪为CVE-2017-15549,可能被低权限且经过身份验证的攻击者利用将恶意文件上传到服务器。

“经过身份验证的用户可以使用ROOT权限将任意文件上传到任意位置。这可以与其他两个漏洞相结合,以充分影响虚拟设备。”Digital Defense分析说,“UserInputService类的saveFileContents方法接受一个字符串参数并将其分割在'\ r'字符上。参数的前半部分是一个路径,包括文件名,字符串的后半部分是应写入该路径的数据。Web服务器以ROOT权限运行,因此可以将任意文件写入任意位置。”

第三个漏洞:UserInputService中任意文件访问漏洞

被跟踪为CVE-2017-15550的第三个漏洞是一个路径遍历问题,它允许经过身份验证的攻击者以较低的权限访问服务器上的任意文件。

Digital Defense分析说:“经过身份验证的用户可以使用ROOT权限下载任意文件。这可以与其他两个漏洞相结合,以充分影响虚拟设备。在从Avamar Server检索请求的文件之前,UserInputService类的getFileContents方法不会执行用户提供的文件名参数的任何验证。此外,Web服务器以ROOT身份运行,因此可以使用此漏洞检索任何文件。”

受影响的产品型号

Avamar Server 7.1.x、7.2.x、7.3.x、7.4.x、7.5.0;

NetWorker Virtual Edition 0.x、9.1.x、9.2.x;

Integrated Data Protection Appliance 2.0。

 

声明:本文来自黑客视界,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。