Dell-EMC-data-protection

Ba lỗi nghiêm trọng ảnh hưởng đến sản phẩm bảo vệ dữ liệu của Dell EMC, VMware

January 10, 2018 | vietsunshine

Các sản phẩm bảo vệ dữ liệu từ cả Dell EMC và VMware đều bị ảnh hưởng bởi ba lỗ hổng nghiêm trọng được phát hiện bởi các nhà nghiên cứu tại Digital Defense.

EMC thông báo với khách hàng về việc các sản phẩm Avamar Server, NetWorker Virtual Edition và Integrated Data Protection Appliance là các sản phẩm có thành phần chung là Avamar Installation Manager (AVI) sẽ bị ảnh hưởng bởi các lỗ hổng có thể kết hợp để kiếm soát hoàn toàn hệ thống.

Lỗ hổng nghiêm trọng nhất, CVE-2017-15548, cho phép kẻ tấn công từ xa bỏ qua chứng thực và truy cập root vào hệ thống. Lỗ hổng này liên quan đến thực tế là việc xác thực được thực hiện thông qua một yêu cầu POST bao gồm tên người dùng, mật khẩu và một tham số tên wsUrl.

“Tham số wsURL có thể là một URL tùy ý mà máy chủ Avamar sẽ gửi yêu cầu SOAP để xác thực, bao gồm tên người dùng và mật khẩu đã cung cấp bởi người dùng”, Digital Defense giải thích. “Nếu máy chủ Avamar nhận được phản hồi SOAP thành công, nó sẽ trả lại một ID phiên hợp lệ. Người tấn công không cần bất kỳ hiểu biết cụ thể nào về máy chủ Avamar được nhắm mục tiêu để tạo ra phản ứng SOAP thành công, phản hồi SOAP hợp lệ sẽ làm việc cho nhiều máy chủ Avamar. ”

Lỗ hổng thứ hai, CVE-2017-15549, cho phép kẻ tấn công được chứng thực với quyền ưu tiên thấp để tải các tệp độc hại lên máy chủ.

“Cách thức saveFileContents của lớp UserInputService lấy một tham số chuỗi đơn và chia tách nó trên ký tự ‘\ r’,” các nhà nghiên cứu cho biết. “Nửa đầu của tham số là một đường dẫn, bao gồm tên tập tin, và nửa thứ hai của chuỗi là dữ liệu cần được ghi vào đường dẫn đó. Máy chủ web đang chạy với quyền root, do đó các tập tin tùy ý có thể được ghi vào các vị trí tùy ý. ”

Lỗ hổng bảo mật thứ ba, CVE-2017-15550, đã được mô tả như là một vấn đề chuyển hướng cho phép một kẻ tấn công được chứng thực với quyền ưu tiên thấp để truy cập các tập tin tùy ý trên máy chủ.

“Phương thức getFileContents của lớp UserInputService không thực hiện bất kỳ xác nhận hợp lệ nào của tham số tên tập tin cung cấp bởi người dùng trước khi lấy tệp yêu cầu từ máy chủ Avamar. Ngoài ra, máy chủ web chạy dưới dạng root, vì vậy bất kỳ tập tin có thể được lấy ra bằng cách sử dụng lỗ hổng này, “các nhà nghiên cứu cho biết.

Kết hợp các lỗ hổng cho phép kẻ tấn công từ xa kiểm soát hoàn toàn một hệ thống.

Các EMC Avamar Server 7.1.x, 7.2.x, 7.3.x, 7.4.x và 7.5.0, EMC NetWorker Virtual Edition (NVE) 9.0.x, 9.1.x và 9.2.x và Thiết bị Bảo vệ Dữ liệu Tích hợp EMC 2.0 là bị ảnh hưởng. EMC đã phát hành bản vá lỗi cho mỗi sản phẩm bị ảnh hưởng.

Trong khi bài đăng trên blog từ Digital Defense và một số báo cáo phương tiện truyền thông mô tả các sai sót là “zero-days”, nhà cung cấp đã phát hành bản vá trước khi tiết lộ và không có bằng chứng khai thác trong tự nhiên.

Các lỗ hổng cũng ảnh hưởng đến sản phẩm vSphere Data Protection (VDP) của VMware. VMware đã thông báo cho khách hàng về các sự cố này vào ngày 2 tháng 1, nhưng nó không tham chiếu Digital Defense hoặc EMC. BDigital Defense cho biết  VDP của VMware là sản phẩm của sản phẩm EMC và EMC thông báo cho VMware về lỗi bảo mật.

Nguồn: SecurityWeek

Tại Việt Nam, VietSunshine là nhà phân phối của hai thương hiệu lưu trữ hàng đầu Pure StorageNutanix, với tính năng và giá thành hợp lý, phù hợp cho mọi nhu cầu của khách hàng.

Tags: , , , , ,