Виммельбух, 3, перетяжка
Виммельбух, 3, перетяжка
Виммельбух, 3, перетяжка

В Dell EMC Data Protection Suite обнаружены уязвимости нулевого дня

Новости Отредактировано

Бреши в безопасности позволяют злоумышленнику получить полный контроль над операционной системой.

385 открытий390 показов

В ходе штатного анализа экспертам из компании Digital Defense удалось раскрыть уязвимости в семействе продуктов Dell EMC Data Protection Suite, позволяющие хакерам перехватывать контроль над системой. Этот пакет программ предназначен для обеспечения защиты данных путем репликации, резервного копирования и архивирования.

Что за баги?

Исследователи обнаружили три уязвимости, влияющие на общий компонент пакета Avamar Installation Manager (AVI):

Первая — CVE-2017-15548 — позволяет обходить аутентификацию в элементе SecurityService. Процесс аутентификации производится через POST-запрос, в котором передаются имя пользователя, пароль и параметр wsUrl. Как оказалось, URL может быть произвольный, что даёт хакерам возможность сгенерировать валидный SOAP XML-протокол для обмена сообщениями.

По словам экспертов, через эту брешь злоумышленники могут «удалённо атаковать сервер в обход системы аутентификации и завладеть правами администратора».

На данный момент этот блок не поддерживается, но мы не забыли о нём!Наша команда уже занята его разработкой, он будет доступен в ближайшее время.

Второй баг с идентификатором CVE-2017-15549 — проблема произвольного доступа к файлу через компонент UserInputService. С ее помощью авторизованные пользователи могут скачивать любые файлы с правами суперпользователя. Суть уязвимости заключается в методе getFileContents класса UserInputService, который просто не производит проверку параметра пользовательского имени файла перед извлечением этого файла из сервера Avamar.

Третья уязвимость с кодом CVE-2017-15550, позволяет авторизованным пользователям загружать любые файлы в произвольные области сервера через компонент UserInputService с root-правами. На этот раз проблема кроется в методе saveFileContents, в котором происходит разбиение строковых параметров.

Сочетание всех трёх уязвимостей позволяет получить полный контроль над виртуальными устройcтвами через изменение файла sshd_login для разрешения доступа с правами суперпользователя, загрузку файла authorized_keys и веб-оболочки для перезагрузки сервиса SSH. Эти манипуляции дают злоумышленнику возможность запускать любые команды от имени администратора.

Компания Dell оперативно отреагировала на находку и уже выпустила патч, устраняющий все обнаруженные недостатки. Более подробно о структуре багов можно узнать в официальном информационном сообщении WMWare.

Следите за новыми постами
Следите за новыми постами по любимым темам
385 открытий390 показов