脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

炭黑安装多个漏洞

媒介

剧情简介

macOS CarbonBlack安装程序包(CbDefense Install_3.4.3.44和之前)被发现包含多个安全相关问题。

在安装过程中安装程序使用不安全的目录。问题中的两个目录“/ tmp”(这是一个符号链接的“私人/ tmp /”现代macOS版本)和“私人/ var / tmp /”。以下文件在安装过程中利用这些目录(主要在“预设”二进制):.cbd .confer_install_type,云。pem,授予。ini, cfg。ini和动态日志文件。因为这些文件都是user-readable /可写在这一点上,他们都是由本地攻击者容易操纵,最显著,符号链接攻击。

作为根用户安装程序访问这些文件,并将其内容复制到主应用程序目录后在这个过程中,然后公开的,当地的一个攻击者可以利用这个向量信息复制到这些文件从文件他们通常不会有访问,它们可以在新位置后阅读。例如,非特权用户可以做一些类似如下:

真正的;ln - f - f - s / some_root_only_file / tmp / cbdefense-install /云。pem做

上面的,不雅的和不一致的,有两个可能的结果基于攻击的时机。在第一个可能的结果,安装程序将会覆盖任何符号链接指向。这一结果是因为最初的副本从安装到tmp目录。这可能会导致系统不稳定和导致拒绝服务等条件整个主机。在第二个可能的结果,如果触发初始复制后,目标文件的内容将被复制到“/应用程序/ Confer.app /云。pem”(或其他目录配置为主机),这是由无特权的用户可读的。这可以作为一个信息披露。

当我们无法实现与这些向量特权升级我们的调查,我们认为这是一个理论上的可能性。

此外,“postinstall”二进制包含一个缓冲区溢出由于不叫“strcpy()”在解析配置文件时。以下是我们的逆向工程过程的一个片段展示问题的逻辑:

如果(config_file [0] = =“(”){/ /检查我们在一个配置部分_strcpy (local_438 config_file);/ /复制文件(通过上述问题可控)到一个缓冲区的边界不验证

当结合上面的攻击(如操纵“confer.ini”),攻击者可以用它来执行代码的上下文根用户。这种攻击是极其复杂的,然而,所需的时间(文件必须保持有效的在短时间内执行的代码前)。虽然不太可能利用,VMware已经选择解决问题的丰富的谨慎。

披露时间表

2020年9月16日——站得住脚的透露供应商。
2020年9月21日—站得住脚的请求确认。
2020年9月22日—供应商承认。
2020年10月7日,站得住脚的状态更新的请求。
2020年10月16日—供应商发送状态更新。
2020年11月13日—站得住脚的请求状态更新。
2020年11月16日—供应商提供状态更新。更多信息。
2020年11月16日—供应商提供详细的状态更新。
2020年11月16日—站得住脚的承认。
2020年11月20日—供应商请求扩展。
2020年11月23日—站得住脚的下降。
2020年12月8日,供应商要求世卫组织信贷和提出新的CVSS分数。
2020年12月9日,站得住脚的回应。
2020年12月11日,供应商要求澄清。
2020年12月14日,成立提供澄清。
2020年12月15日—供应商发布补丁,恕不另行通知。

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
- 2020 - 69
信贷

吉米Sebree

CVSSv3基地/时间的分数
5.8/5.2
CVSSv3向量
AV: L /交流:H /公关:L / UI: N / S: U / C: H /我:L / L
受影响的产品
3.5.1炭黑传感器安装之前版本
风险因素
媒介

咨询时间

2020年12月15日——最初版本

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map