脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

(R2)戴尔SonicWALL /设备/许可证。jsp远程特权升级序列号信息披露

媒介

剧情简介

在写一个检测插件,站得住脚的发现一个额外的漏洞,允许远程、未经身份验证的攻击者获得管理员访问通用管理主机(UMH)或通用管理设备(UMA)戴尔SonicWALL GMS /分析仪系统的接口。

产品设计允许用户重置密码的用户“admin”“密码”。要做到这一点,用户必须提供一个有效的密码重置键(pwdResetKey)。,关键是产品的序列号(SN)许可与一个密钥加密连接形成的第一个6字节的SN和一个神奇的字符串(我们没有披露,但不难算出)。欧洲央行3 des加密算法使用模式。所以保密的pwdResetKey完全取决于SN,访问没有身份验证通过/设备/ license.jsp脚本。如果产品不注册/许可,/设备/ license.jsp将显示:

[margay@wiedii sonicwall] # curl - s http://192.168.168.129/appliance/license。jsp | grep - i“序列号”< td colspan = 3 =右对齐类= bodyFont >编号:<字体类= " controlFont " >不注册< / font > < / td >

在本例中,字符串“密码”期间用于SNpwdResetKey计算。知道SN,攻击者可以计算pwdResetKey和重置管理员密码的密码”。她可以登录和访问完整的功能在UMH /乌玛,其中包括,但不限于,如下:

  • 服务包/热补丁应用到产品。这可能允许攻击者不怀好意地上传自定义/修改产品文件。
  • 配置主机的作用。攻击者可以改变角色配置,配置为禁用/停止服务的作用。
  • 更改管理员帐户的密码(管理)。攻击者可以否认UMH /乌玛对合法用户的访问。

pwdResetKey验证了com.sonicwall.appliance.servlets.AuthenticationFilterservlet。

注意,虽然CVSSv2分数反映部分完整性(如操作密码),直接影响后续完成控制软件。这一点有点误导,但符合CVSSv2指南。

解决方案

SonicWALL GMS的戴尔发布了8.2版本,解决了这个问题。

披露时间表

2016-08-12——发现问题
2016-08-18——提交给ZDI考虑、案例bmartin0015打开
2016-08-25——ZDI下降,“产品和错误类型组合在这个时候不强”
2016-09-07——在Twitter上问@SonicWALL所需vuln报告电子邮件地址
2016-09-07——@SonicWALL回复邮件社交媒体团队,他们会发现
2016-09-07 -摩根富林明SonicWALL说,她将把这个报告,找出它
2016-09-07——站得住脚的发送全部细节
2016-09-09 -摩根富林明SonicWALL说她再传给工程收到,他们会伸出援手
2016-10-10 -平供应商(摩根富林明)更新
2016-10-19 -平供应商(摩根富林明)更新,仍然没有从工程联系
2016-10-19 -已坏的回复从摩根富林明,10/21/2016回来
2016-10-20——摩根富林明回答说,问题升级和工程联系
2016-10-25——LW从工程回复,表示将固定在8.2(11月早期),和一个补丁8.1(11月下旬)
2016-10-28——其文章日期8.2版本,尽管从戴尔“早期11月”一点
2016-11-24——点击供应商更新
2016-11-28 - 8.2供应商确认如期发布,更新日志ID 178678裁判问题

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
- 2016 - 37
信贷

站得住脚的网络安全

CVSSv2基地/时间的分数
5.0/4.1
CVSSv2向量
(AV: N /交流:L /非盟:N / C: P / I: N / A: N / E: F / RL: / RC: C)
更多关键字
178678年
受影响的产品
戴尔SonicWALL GMS 8.1
戴尔SonicWALL GMS 8.1 SP1
戴尔SonicWALL GMS 8.1 SP1 w / 174525年热修复补丁
风险因素
媒介

咨询时间

2016-11-29 - (R1)最初版本
2016-12-07 - (R2)调整CVSSv2得分

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map