Silver Peak SD-WAN 漏洞允许网络接管

Andrew2020-11-13 16:04:53

可以链接三个安全漏洞以启用未经身份验证的远程代码执行。

Silver peak的Unity Orchestrator是一个软件定义的WAN(SD-WAN)管理平台,它遭受三个远程代码执行安全性漏洞的困扰,这些漏洞可以链接在一起以允许未经身份验证的攻击者接管网络。

SD-WAN是各种规模的企业和多地点企业使用的基于云的联网方法。它允许位置和云实例通过任何类型的连接相互连接并与公司资源连接。并且,它将软件控制应用于该过程的管理,包括资源和节点的编排。这种编排通常是通过单视图平台进行集中的-在这种情况下,就是Unity Orchestrator,Silver Peak表示该编排大约有2,000个部署。

根据Realmode Labs的研究人员所说,这三个漏洞是身份验证绕过,文件删除路径遍历和任意SQL查询执行,可以将它们组合在一起以执行任意代码。

该公司指出,攻击者将首先绕过身份验证登录平台,然后寻找Web服务器正在运行的文件。然后,他们可以使用文件删除路径遍历问题将其删除,并使用SQL查询执行将其替换为他们选择的一种。然后,所需要做的就是执行文件以运行他们想要的任何代码或恶意软件。

“在最佳情况下,攻击者可以利用这些漏洞来拦截或引导流量,” Realmode的联合创始人兼首席执行官Ariel Tempelhof在本周的Medium中表示。“但是,如果攻击者愿意,他们可以关闭公司的整个国际网络。”

漏洞详情

在8.9.11 +,8.10.11 +或9.0.1+之前的Silver Peak Unity Orchestrator版本中存在这些问题。Silver Peak说,由客户托管的Orchestrator实例(本地或在公共云提供商中)会受到影响。可用补丁。

就技术细节而言,Unity处理API调用的方式中存在身份验证绕过(CVE-2020–12145)。

根据Silver Peak的安全公告,“ [受影响的平台使用] HTTP标头来验证来自本地主机的REST API调用。” “通过引入设置为127.0.0.1或本地主机的HTTP HOST标头,可以登录Orchestrator。

根据Tempelhof的说法,从本质上讲,这意味着从本地主机发出的调用不会执行有意义的身份验证。

他解释说:“正在执行本地主机检查(像这样):request.getBaseUri()。getHost()。equals(“ localhost”)。” “任何以’localhost’作为其HTTP Host标头的请求都将满足此检查。当然,这可以很容易地在远程请求中伪造。”

同时,存在路径遍历问题(CVE-2020–12146),因为删除本地托管的文件时,不会进行路径遍历检查。

根据Silver Peak的说法:“经过身份验证的用户可以使用/ debugFiles REST API访问,修改和删除Orchestrator服务器上的受限文件。”

Tempelhof阐述道:“由于认证旁路,现在可以访问某些API端点,从而能够将调试日志上传到S3存储桶,以供Silver Peak检查。此机制准备日志,将其上传,然后删除本地托管的文件。/ gms / rest / debugFiles / delete端点执行删除操作不会检查路径的遍历,从而可以删除系统上的任何文件(如果允许的话)。”

根据Silver Peak的说法,最后一个问题是SQL查询执行错误(CVE-2020–12147),允许经过身份验证的用户使用/ sqlExecution REST API对Orchestrator数据库进行未经授权的MySQL查询。由于内部测试使用了特殊的API端点,因此可以进行这些任意的SQL查询。

Tempelhof解释说:“通过利用INTO DUMPFILE子句,可以将/ gms / rest / sqlExecution端点用于任意文件写入,” Tempelhof解释说,并补充说,尽管INTO DUMPFILE不允许直接覆盖文件,但攻击者可以使用路径遍历错误来首先删除文件,然后将其重写。

Realmode于8月9日报告了该漏洞,Silver Peak于10月30日发布了补丁。尚未分配CVSS严重性评分。

滕珀尔霍夫说,他的团队在另外三家SD-WAN公司(均已修补)中发现了类似的漏洞,并将很快予以披露。

他写道:“我们研究了市场上排名前四的SD-WAN产品,发现了主要的远程代码执行漏洞。” “这些漏洞无需进行任何身份验证即可利用。”

顶级SD-WAN供应商过去曾遇到过问题。例如,三月,思科系统公司修复了三个高严重性漏洞,这些漏洞可能使经过身份验证的本地攻击者能够以root特权执行命令。一个月后,在Cisco的IOS XE中发现了类似的错误,该IOS XE是SD-WAN部署中使用的基于Linux的Cisco Internetworking操作系统(IOS)版本。

去年12月,在其Citrix Application Delivery Controller(ADC)和Citrix Gateway产品的各种版本中发现了一个严重的零日漏洞,该漏洞允许在SD-WAN实施中使用设备接管和RCE。宣布后,野外攻击和公共攻击迅速堆积起来。

信息安全网络验证
本作品采用《CC 协议》,转载必须注明作者和本文链接
其中,国家市场监督管理总局对国家统一的认证认可和合格评定具有监督管理的职能;而国家互联网信息办公室具有统筹协调网络数据安全和相关监管工作的职能。因此,该两大部门发起的数据安全管理认证是具有较强权威性的。而认证认可条例所称的“认证”是指由认证机构证明产品、服务、管理体系符合相关技术规范、相关技术规范的强制性要求或者标准的合格评定活动。
1网络空间安全防护现状安全与入侵、防护与破解是信息安全永恒的话题。当前网络安全问题主要包含保密性、完整性、可用性和不可抵赖性 4 个方面的内容,安全威胁涉及芯片、主板、系统软件、应用软件、网络等多个环节。该框架能够有效实施多层隔离和保护,以避免因某一薄弱环节影响整体安全,并防止外部攻击。可信安全防护范围如下文所述。
2022年1月,国务院印发《“十四五”数字经济发展规划》(以下简称“规划”),明确了“十四五”时期推动数字经济健康发展的指导思想、基本原则、发展目标、重点任务和保障措施。规划指出,数字经济是继农业经济、工业经济之后的主要经济形态,是以数据资源为关键要素,以现代信息网络为主要载体,以信息通信技术融合应用、全要素数字化转型为重要推动力,促进公平与效率更加统一的新经济形态。
根据以上综述,本周安全威胁为中。报告显示,XSS漏洞占了报告的所有漏洞的18%,总计获得了420万美元的奖金。此外,不当访问控制漏洞所获得的奖金额度比去年同比增长134%,高达到400万美元,其次是信息披露漏洞,同比增长63%。原文链接: 2、Pulse Secure发布企业推进零信任网络的分析报告 Pulse Secure发布了有关企业推进零信任网络的分析报告。企业管理协会副总Shamus McGillicuddy表示,企业显然正在加快采取零信任网络的步伐。
7月13日,“2022(第七届)中国网络信息安全峰会”在北京召开,深信服获“2021-2022网络信息安全领军企业”奖,并在会上发表“以安全运营构建常态化实战对抗能力”的主题演讲。
云计算的发展及普及应用,降低了软硬件成本、提高了数据的可靠性,其业务按需快速定制, 时间快。但是由于云计算的开放及共享虚拟特性,使得存贮其上的信息必然面临信息安全的挑战。怎样才能使得云计算安全运行于互联网中是大家一直在探讨的问题。针对互联网环境中云计算运 行的传统及固有安全问题,我们进行了详细的阐述,并提出了科学、有效的信息安全防护方案,希 望对云计算运行以及互联网的健康发展起到积极作用。
工业信息安全资讯
近年来,随着移动互联网飞速发展,网络环境发生较大变化,网络传播格局不断重塑,网络生产、生活更为丰富,人们对网络信息获取依赖度显著提升。国家互联网信息办公室适应新形势发展需要,把握新情况,破解新问题,开展了一系列制度建设和创新工作,及时制定修订相关规章规范性文件。
本文梳理了我国2022年上半年发布的网络安全和数据安全领域国家法律法规、行业规章、地方政策、技术标准和产业报告等近150项文件,供产业人士参考。
Andrew
暂无描述