脸书 Google+ 微博 LinkedIn YouTube系统 RSS系统 菜单类 搜索 资源-博客 资源-Webinar 资源-报表 资源-事件 图标#066 图标_067 图标_068 图标_069 图标070

NetIQ多远程易变

高位

简表

NetIQ定时完全性能安全信息事件管理解决方案SIEM提供特征之一是Java网络启动客户端客户端通过端口8443下载,客户端连接港10013

web启动客户端:账号计数

web启动客户端似乎使用定制协议连接Sentinel服务器协议混合二进制类型/长度和XML有效载荷协议多道举例说,通过 web启动客户端登录Sentinel需要两个单独的SSL连接验证请求发送第一通道 响应回回回回回第二通道

观察 web客户端时发现一件事 服务器对验证请求有不同响应 存在账户与非存在的账户举个例子,如果攻击者试图认证为不存在者Lolwat用户后哨调用名号为'lwat'并不存在则攻击者试图以默认验证管理员记账 Sentinel响应错误密码DBLogin:认证失败:FATAL:用户密码认证失败.从第一个例子中可以看出,这显然是令人关切的问题CWE-203信息破解Tenable创建了POC来证明这个问题下方输出使用is_valid_account.py三次记账管理员有效Lolwat无效和白化病" (valid):

MUSTELIDAE:~badger$python_valid_count.py192.168.19310011962664[+]回复通道:代理.3BAAA5635-B5AE-1034-8881-C29589EDB+MUSTELIDAE:~ badger$ python is_valid_account.py 192.168.1.193 10013 lolwat [+] Connection to 192.168.1.193:10013 as lolwat [+] Session 1 Key: 3BAA5635-B5AE-1034-8898-000C29589EDB0.7552757420650569 [+] Session 2 Key: 3BAA5635-B5AE-1034-889C-000C29589EDB0.2653795890095556 [+] Reply Channel: proxy.reply.3BAA5635-B5AE-1034-889D-000C29589EDB [+] Sending login request on channel 1 [+] Received login response on channel 2 [~] lolwat is not a valid username MUSTELIDAE:~ badger$ python is_valid_account.py 192.168.1.193 10013 albinolobster [+] Connection to 192.168.1.193:10013 as albinolobster [+] Session 1 Key: 3BAA5635-B5AE-1034-88A3-000C29589EDB0.7966160316648959 [+] Session 2 Key: 3BAA5635-B5AE-1034-88A4-000C29589EDB0.01711136605560981 [+] Reply Channel: proxy.reply.3BAA5635-B5AE-1034-88A5-000C29589EDB [+] Sending login request on channel 1 [+] Received login response on channel 2 [!] albinolobster is a valid username!

带下院

执行上述POC快速发现Sentinel易遭少数拒绝服务攻击具体地说,非认证远程攻击者很容易使服务器超出JavaVM内存限值触发失序记忆异常点JVM关闭并重开网络UI(8443港)和Web启动服务器服务器打包日志中的异常点、关机和重新启动看起来像:

2017/01/0910:04++++++++++++++++++++++++++++++2017/01/09 10:04:19 | DEBUG  | wrapperp | send a packet PING : ping 2017/01/09 10:04:23 | DEBUG  | wrapperp | send a packet PING : ping 2017/01/09 10:04:27 | DEBUG  | wrapperp | send a packet PING : ping 2017/01/09 10:04:31 | DEBUG  | wrapperp | send a packet PING : ping 2017/01/09 10:04:35 | DEBUG  | wrapperp | send a packet PING : ping 2017/01/09 10:04:40 | DEBUG  | wrapperp | send a packet PING : ping 2017/01/09 10:04:44 | DEBUG  | wrapperp | send a packet PING : ping 2017/01/09 10:04:47 | INFO   | jvm 2    | Heap dump file created [1693956755 bytes in 30.545 secs] 2017/01/09 10:04:47 | INFO   | jvm 2    | # 2017/01/09 10:04:47 | INFO   | jvm 2    | # java.lang.OutOfMemoryError: Requested array size exceeds VM limit 2017/01/09 10:04:47 | INFO   | jvm 2    | # -XX:OnOutOfMemoryError="kill -9 %p" 2017/01/09 10:04:47 | INFO   | jvm 2    | #   Executing /bin/sh -c "kill -9 9204"...2017/01/09 10:04:48 DEBUG包件+++++发送backping:ping2017/01/09 10:04:49ERROR包件++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++2017/01/09 10:04:49详细信息:2017/01/09 10:04:49++++++++++++++++172017/01/09 10:04:49状态包装机+JVM退出响应信号SIGKILL(9)2017/01/09 10:04:49 DEBUG++++++++++++++++++++2017/01/09 10:04/49 DEBUG++++++++2017/01/09 10:04:49

内存耗竭冲破Sentinel服务器九类包触发耗竭 其余用户三类包POC命名类型9ds.py类型3ds.py.输出似此 :

MOSTELIDAE:~badger$py9_dos.
               
                slSocket.read(1024)sl.SSleofError:EOF违反协议(_sl.c:1752MUSTELIDAE:~bad$python类型3dos.py
                
                 slSocket.read(1024)sl.SSLEOFER:EOF违反协议
                
               

求解

微焦点原发布NetIQ定时8.0.1版处理上述问题CVE2017-5184直到8.1.0才有效补丁

披露时间线

2017-01-09-问题发现
2017-01-12-信息发送商 [email protected]
2017-01-13-供应商确认收件
2017-01-17-供应商确认能复制我们的调查结果,并询问应如何信用
2017-02-27-Ping供应商更新
2017-03-01供应商表示修复3月底
2017-03-28-供应商表示修复定在星期四,验证信用信息
2017-03-28-可租机验证信用信息
2017-03-20-微焦点发布Sentinel 8.0.1
2017-04-06-可置换注CVE-2017-5184
2017-04-18-可租房通知微聚焦故障补丁
2017-04-18-MicleFocus确认通知
2017-06-30-微焦点发布8.1

TRA建议内所有信息均提供“原封不动”,不提供任何保理,包括隐含可交易性和适切性保证用于特定目的,不保证完整性、准确性或及时性个人和组织负责评估实际或潜在安全漏洞的影响

可租制非常严肃地对待产品安全if you believe你发现我们产品中的脆弱点, 我们请求你与我们合作 快速解决它以保护客户可点信快速响应报告,与研究人员保持通信并快速提供解决方案

关于提交脆弱资料的更多细节,请见我们漏洞报告指南页码

如有问题或更正,请发邮件[email protected]

风险信息

CVE识别码 CVE2017-5184
CVE2017-5185
可租咨询ID
TRA2017-15
信用

雅各布贝因斯

肯强生

sv2基础/时间评分
7.8/6.4
sv2向量
(AV:N/AC:L/Au:N/C:N/I:N/A:C/E:F/RL:OF/RC:C)
受影响产品
哨兵8.0.0.0_3211
哨兵8.0.1
风险因子
高位

咨询时间线

2017-03-30-[R1]初始发布
2018-06-15-[R2]更新以反映CVE-2017-5184补丁问题

可耐受脆弱性管理

前称Tenable.io


完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产

可租易容性管理实验中也包括可租可租Lumin、可租WebApp扫描和可租云安全

可耐受脆弱性管理

前称Tenable.io

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

65码资产类

选择订阅选项 :

立即购买

试可穿Nessus专业免费

免费7天

TenableNessus是当今市场最全面的脆弱感扫描器

New-Nessus专家
现可用

奈苏斯专家增加更多特征,包括外部攻击表面扫描能力以及添加域和扫描云基础设施能力点击这里尝试Nessus专家

填表后继续使用NessusPro测试

可买Nessus专业

TenableNessus是当今市场最全面的脆弱感扫描器可租Nessus专业程序帮助脆弱性扫描自动化,在守法周期中省时并允许你加入IT团队

购买多年度许可证并保存添加高级支持访问电话、社区聊天支持全天365天全天24小时

选择您的许可

购买多年度许可证并保存

添加支持培训

tenable.io

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产

可租易容性管理实验中也包括可租可租Lumin、可租WebApp扫描和可租云安全

tenable.io 付费

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

65码资产类

选择订阅选项 :

立即购买

可租WebApp扫描试

前称Tenable.ioWeb应用扫描

完全存取最新网络应用扫描服务 设计现代应用安全扫描全在线组合漏洞高精度而不人工重创或干扰关键网络应用现在就签名

可租WebApp扫描实验中也包括可租易用性管理、可租可租鲁明和可租云安全

可租WebApp扫描

前称Tenable.ioWeb应用扫描

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

5 FQDNs

3 578美元

立即购买

试可腾鲁明

可视化并探索接触管理,跟踪随时间推移降低风险,并参照Tenablelumin对等基准

可点Lumin测试中也包括可点易点管理、可点WebApp扫描和可点云安全

可买路明

联系销售代表,看可租Lumin如何帮助你在整个组织中获取洞察力并管理网络风险

试可耐云安全

前称可租.cs

完全无障碍检测并修复云基础设施误配置并观察运行时漏洞注册免费测试了解更多试验过程点击这里

可租云安全测试中也包括可租易用性管理、可租可租鲁明和可租WebApp扫描

联系人a购买可租云安全

联系销售代表了解更多可耐云安全知识,并观察多易登录云账号并在分钟内为云误配置和漏洞获取可见度

试可耐奈苏斯专家免费

免费7天

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

已经有TenableNessus专业
升级Nessus专家免费7天

买可租Nessus专家

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

选择您的许可

购买多年度许可证并存更多

添加支持培训

试Nessus免费专家

免费7天

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

内索斯职业类
升级Nessus专家免费7天

买可租Nessus专家

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

选择您的许可

购买多年度许可证并存更多

添加支持培训

Baidu
map