研究人员披露MobileIron移动设备管理解决方案安全漏洞 – 作者:偶然路过的围观群众

研究人员披露了影响MobileIron的移动设备管理(MDM)解决方案的多个严重漏洞的详情,包括一个可被未经身份认证的攻击者用于在受影响的服务器上远程执行代码的漏洞。

这些漏洞是由安全咨询公司DEVCORE的研究人员发现的,他们于4月初向MobileIron报告了漏洞。厂商于6月15日发布了补丁,并于7月1日发布了安全公告。

这些安全漏洞可被用于远程执行代码(CVE-2020-15505),从目标系统读取任意文件(CVE-2020-15507),和远程绕过身份认证机制(CVE-2020-15506)。受影响的产品包括MobileIron Core(10.6及之前版本),MobileIron Sentry,MobileIron Cloud,Enterprise Connector和Reporting Database。

在上周发布的文章中,DEVCORE的Orange Tsai报告称,由于MobileIron产品的广泛使用,他们决定分析MobileIron产品。该厂商宣称2万多家企业使用了它的解决方案,研究人员的分析显示了超过15%的全球财富500强组织将其MobileIron服务器暴露于互联网上,包括Facebook。

值得指出的是,Orange Tsai是去年发现多个影响Palo Alto Networks,Fortinet和Pulse Secure的企业VPN产品超危漏洞的研究人员之一。这些漏洞最终在许多攻击中遭到了利用,包括被国家支持的威胁团体利用。

CVE-2020-15505是个与反序列化相关的漏洞。未经身份认证的远程攻击者可利用该漏洞在脆弱的MobileIron服务器上执行任意代码。

该名研究人员表示,当前互联网上大概有10000个可能暴露的服务器。虽然补丁已发布数月之久,但是他称互联网上大概30%的服务器仍未修复。

发现Facebook在补丁发布两周后仍未修复其MobileIron服务器,DEVCORE通过Facebook漏洞赏金项目向该社交媒体巨头报告了该漏洞。通过在他们的服务器上“弹出一个shell”,研究人员向Facebook演示了该漏洞的影响。Facebook为该报告支付了漏洞赏金,但是未透露赏金金额。

在Orange Tsai披露这些漏洞的详情不久后,就有人创建并发布了CVE-2020-15505的PoC。该名白帽黑客声称获悉有漏洞赏金社区成员成功利用该漏洞。

————————————————————————————————————-

消息来源Security Week;转载请注明出处。

来源:freebuf.com 2020-09-16 15:44:40 by: 偶然路过的围观群众

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论