网络安全研究人员发现,在思科统一通信环境中用作第三方配置工具的Akkadian Provisioning Manager具有3个高度严重的安全漏洞,这些系统漏洞可以链接在一起以启用具有更高权限的远程代码执行(RCE),目前漏洞仍未进行修补。
思科的UC套件支持跨业务范围的VoIP和视频通信。Akkadian产品通常用于大型企业,通过自动化来帮助管理所有UC客户端和实例的配置和配置过程。
Akkadian平台4.50.18版本中的问题
CVE-2021-31579:使用硬编码凭据(在CVSS漏洞严重性等级中排名 8.2,总分 10)
CVE-2021-31580 和 CVE-2021-31581:操作系统命令中使用的特殊元素不适当中和(分别使用exec和vi命令;排名 7.9)
CVE-2021-31582:将敏感信息暴露给未经授权的用户(排名7.9)
研究发现,将CVE-2021-31579与CVE-2021-31580或CVE-2021-31581相结合,会允许未经授权的攻击者获得对受影响设备的根级shell访问。这使得安装密码矿工、击键记录器、持久shell和任何其他类型的基于linux的恶意软件更轻易攻击系统。
同时CVE-2021-31582可以允许已经对设备进行身份验证的攻击者更改或删除本地 MariaDB数据库的内容,该数据库是MySQL关系数据库管理系统的免费开源分支。在某些情况下,攻击者可以恢复主机组织中使用的LDAP BIND凭据,这些凭据用于向目录服务器验证客户端(及其背后的用户或应用程序)。
除此之外还有两个可疑发现:读取明文本地MariaDB凭据的能力,以及无意中发送了具有提交历史的整个GitHub存储库。
CVE-2021-31579:使用硬编码凭证
根据分析,在客户端站点的渗透测试中,研究人员能够通过中断设备的启动过程来创建一个 root-shell环境。之后,他们能够仔细阅读用户/etc/passwd数据库,其中“akkadianuser”作为用户名给出。
同时,调查用户主目录发现了生产服务器上的一组开发人员文件……包括用于配置高可用性用户的开发人员配置脚本,这表明高可用性用户是使用默认密码‘haakkadianpassword’创建的。有了这些凭据就能利用CVE-2021-31580/81成功绕过受限的shell菜单环境。
CVE-2021-31580/81:通过’exec’ 和’vi’ 命令的Shell Escape
研究发现Akkadian Appliance Manager组件使用的受限shell被设置为默认的bash shell。
根据分析,通过为SSH客户端提供单个执行参数,将OpenSSH通道从`shell`切换到`exec`。” 这将触发交互式Python脚本未能成功找到`/dev/tty`文件并退出,但由于shell在bash shell的上下文中运行,失败的退出条件不会使父shell失败并且命令被传递进入允许绕过的操作系统。
通过将此问题与默认凭据相结合,一个未经身份验证的、基于网络的攻击者将获得对具有根权限的交互式shell的无限制访问。
研究进一步发现,使用“vi”(一种常用基于终端的文本编辑器)的附带版本也可以绕过 Akkadian Appliance Manager组件的受限shell环境。可通过简单地点击`:!` 然后点击所需的命令来完成。
CVE-2021-31581:敏感信息暴露
该应用程序通过暴露的Web服务器提供敏感数据。通过列出 `/var/www/html/pme/`目录,识别ionCube打包的PHP文件,但附加的一组文件被标记为可读权限。许多包含敏感数据的文件可通过网络服务器访问。需要注意的是,’ /pme/database/pme/phinx。“yml”文件包含明文本地MariaDB用户名和密码。
应对建议
为了保护公司环境,公司应该限制对SSH端口(22/tcp)的网络访问,以便只允许受信任的用户访问,并禁用任何面向Internet的连接。此外,系统运营商应了解,在没有修复的情况下,由于存在第2和第3个问题,有权访问Akkadian Appliance Manager的用户实际上拥有对设备的root shell访问权限。
事件启示
系统漏洞离不开源代码存在缺陷,调查显示,90%的漏洞都是错误代码造成的。因此尽管看似发生的网络安全事故和代码没有直接关系,但从底层逻辑来看,代码缺陷导致的系统漏洞从而产生网络安全问题。随着安全左移的进行,静态代码安全检测随之受到重视,在原有黑盒测试的基础上,越来越多企业开始进行静态代码安全测试(白盒测试),通过静态代码检测和动态应用安全测试相结合,以使软件平稳运行数据安全存储。维护网络安全是最终目的,保证软件代码及系统安全无风险才是根本。
参读链接:https://threatpost.com/unpatched-bugs-provisioning-cisco-uc/166882/
来源:freebuf.com 0000-00-00 00:00:00 by: 中科天齐软件安全中心
请登录后发表评论
注册