愛伊米

在與思科UC一起使用的配置平臺中發現正在潛伏的未修補錯誤

研究人員表示,Akkadian Provisioning Manager作為思科統一通訊環境中的資源調配工具,具有三個嚴重程度的安全漏洞,這些漏洞可以連結在一起以啟用具有提升許可權的遠端程式碼執行(RCE)。

據發現它們的Rapid7研究人員稱,這些漏洞仍未修補。

思科的UC套件支援跨業務範圍的VoIP和影片通訊。該Akkadian產品通常用於大型企業,透過自動化來幫助管理所有UC客戶端和例項的供應和配置過程。

Akkadian平臺4。50。18版本中存在的問題如下:

·

CVE-2021-31579:使用硬編碼憑據(在CVSS漏洞嚴重性等級中評分8。2,總分10)

·

CVE-2021-31580和CVE-2021-31581:作業系統命令中使用的特殊元素不正確中和(分別使用exec和vi命令;評分7。9)

·

同時,研究人員表示,CVE-2021-31582可以允許已經對裝置進行身份驗證的攻擊者更改或刪除本地MariaDB資料庫的內容,該資料庫是MySQL關係資料庫管理系統的免費開源分支。在某些情況下,攻擊者可以恢復主機組織中使用的LDAP BIND憑據,這些憑據用於向目錄伺服器驗證客戶端(及其背後的使用者或應用程式)。

該公司在本週的一篇部落格文章中提到說:“除了這些問題之外,還有另外兩個值得懷疑的發現:讀取明文字地MariaDB憑據的能力,以及無意中傳送的一份提交歷史記錄的整個GitHub儲存庫。”“在撰寫本文時,尚不清楚這些發現是否存在特殊的安全問題,仍應由供應商進行審查。”

CVE-2021-31579:使用硬編碼憑證

根據分析,在客戶端站點的滲透測試中,Rapid7研究人員能夠透過中斷裝置的啟動過程來建立一個root-shell環境。之後,他們能夠仔細閱讀user/etc/passwd資料庫,其中“akkadianuser”是使用者名稱。

同時,“透過調查使用者主目錄發現了生產伺服器上有一組開發人員檔案……[包括]用於配置高可用性使用者的開發人員配置指令碼,這表明高可用性使用者使用預設密碼‘haakkadianpassword’。”

有了這些憑據,Rapid7就能夠使用CVE-2021-31580/81成功繞過受限的shell選單環境。

CVE-2021-31580/81:透過‘exec’和‘vi’命令進行Shell轉義

Rapid7研究人員發現Akkadian Appliance Manager元件使用的受限shell被設定為預設的bash shell。

根據分析,“Rapid7研究人員透過向SSH客戶端提供一個執行引數,將OpenSSH通道從`shell`切換到`exec`。”“這觸發了互動式Python指令碼未能成功找到`/dev/tty`檔案並退出,但是由於shell是在bash shell的上下文中執行的,因此失敗的退出條件不會使父shell失敗,並且命令被傳遞進入允許繞過的作業系統。”

研究人員表示,透過將此問題與預設憑據相結合,未經身份驗證網路攻擊者將獲得對具有root許可權的互動式shell的無限制訪問許可權。

Rapid7研究人員進一步發現,使用“vi”(一種流行的基於終端的文字編輯器)的shipped版本也可以繞過Akkadian Appliance Manager元件的受限shell環境。只需點選`:!`,然後點選所需的命令就可以。

CVE-2021-31581:敏感資訊洩露

在第三個漏洞中,Rapid7研究人員發現該應用程式透過洩露的Web伺服器提供敏感資料。

“在Rapid7目錄中列出的‘/var/www/html/pme/’目錄識別了ionCube打包的PHP檔案,但附加的一組檔案的許可權被標記可讀。”“其中許多檔案包含可透過Web伺服器訪問的敏感資料。值得注意的是,`/pme/database/pme/phinx。yml`檔案包含明文的本地MariaDB使用者名稱和密碼。”

Rapid7研究人員隨後能夠使用本地shell訪問來成功驗證憑據,並連線到本地監聽的底層MariaDB主機。

如何保護您的組織免受攻擊

Rapid7在2月份向Akkadian披露了這些漏洞,但根據Rapid7的說法,儘管進行了多次跟蹤,但沒有得到任何迴應。

Rapid7建議,為了保護他們的環境,公司應該限制對SSH埠(22/tcp)的網路訪問,以便只允許受信任的使用者訪問,並禁用任何面向Internet的連線。

根據中還提到:“此外,系統運營商應該知道,在沒有修復的情況下,由於第二和第三個漏洞,有權訪問Akkadian Appliance Manager的使用者實際上擁有對裝置的root shell訪問許可權。”

Akkadian沒有立即回覆Threatpost的置評請求。

參考及來源:https://threatpost。com/unpatched-bugs-provisioning-cisco-uc/166882/