Silver Peak SD-WAN 漏洞允許網絡接管
可以鏈接三個安全漏洞以啟用未經身份驗證的遠程代碼執行。
Silver peak的Unity Orchestrator是一個軟件定義的WAN(SD-WAN)管理平臺,它遭受三個遠程代碼執行安全性漏洞的困擾,這些漏洞可以鏈接在一起以允許未經身份驗證的攻擊者接管網絡。
SD-WAN是各種規模的企業和多地點企業使用的基于云的聯網方法。它允許位置和云實例通過任何類型的連接相互連接并與公司資源連接。并且,它將軟件控制應用于該過程的管理,包括資源和節點的編排。這種編排通常是通過單視圖平臺進行集中的-在這種情況下,就是Unity Orchestrator,Silver Peak表示該編排大約有2,000個部署。
根據Realmode Labs的研究人員所說,這三個漏洞是身份驗證繞過,文件刪除路徑遍歷和任意SQL查詢執行,可以將它們組合在一起以執行任意代碼。
該公司指出,攻擊者將首先繞過身份驗證登錄平臺,然后尋找Web服務器正在運行的文件。然后,他們可以使用文件刪除路徑遍歷問題將其刪除,并使用SQL查詢執行將其替換為他們選擇的一種。然后,所需要做的就是執行文件以運行他們想要的任何代碼或惡意軟件。
“在最佳情況下,攻擊者可以利用這些漏洞來攔截或引導流量,” Realmode的聯合創始人兼首席執行官Ariel Tempelhof在本周的Medium中表示。“但是,如果攻擊者愿意,他們可以關閉公司的整個國際網絡。”
漏洞詳情
在8.9.11 +,8.10.11 +或9.0.1+之前的Silver Peak Unity Orchestrator版本中存在這些問題。Silver Peak說,由客戶托管的Orchestrator實例(本地或在公共云提供商中)會受到影響。可用補丁。
就技術細節而言,Unity處理API調用的方式中存在身份驗證繞過(CVE-2020–12145)。
根據Silver Peak的安全公告,“ [受影響的平臺使用] HTTP標頭來驗證來自本地主機的REST API調用。” “通過引入設置為127.0.0.1或本地主機的HTTP HOST標頭,可以登錄Orchestrator。
根據Tempelhof的說法,從本質上講,這意味著從本地主機發出的調用不會執行有意義的身份驗證。
他解釋說:“正在執行本地主機檢查(像這樣):request.getBaseUri()。getHost()。equals(“ localhost”)。” “任何以’localhost’作為其HTTP Host標頭的請求都將滿足此檢查。當然,這可以很容易地在遠程請求中偽造。”
同時,存在路徑遍歷問題(CVE-2020–12146),因為刪除本地托管的文件時,不會進行路徑遍歷檢查。
根據Silver Peak的說法:“經過身份驗證的用戶可以使用/ debugFiles REST API訪問,修改和刪除Orchestrator服務器上的受限文件。”
Tempelhof闡述道:“由于認證旁路,現在可以訪問某些API端點,從而能夠將調試日志上傳到S3存儲桶,以供Silver Peak檢查。此機制準備日志,將其上傳,然后刪除本地托管的文件。/ gms / rest / debugFiles / delete端點執行刪除操作不會檢查路徑的遍歷,從而可以刪除系統上的任何文件(如果允許的話)。”
根據Silver Peak的說法,最后一個問題是SQL查詢執行錯誤(CVE-2020–12147),允許經過身份驗證的用戶使用/ sqlExecution REST API對Orchestrator數據庫進行未經授權的MySQL查詢。由于內部測試使用了特殊的API端點,因此可以進行這些任意的SQL查詢。
Tempelhof解釋說:“通過利用INTO DUMPFILE子句,可以將/ gms / rest / sqlExecution端點用于任意文件寫入,” Tempelhof解釋說,并補充說,盡管INTO DUMPFILE不允許直接覆蓋文件,但攻擊者可以使用路徑遍歷錯誤來首先刪除文件,然后將其重寫。
Realmode于8月9日報告了該漏洞,Silver Peak于10月30日發布了補丁。尚未分配CVSS嚴重性評分。
滕珀爾霍夫說,他的團隊在另外三家SD-WAN公司(均已修補)中發現了類似的漏洞,并將很快予以披露。
他寫道:“我們研究了市場上排名前四的SD-WAN產品,發現了主要的遠程代碼執行漏洞。” “這些漏洞無需進行任何身份驗證即可利用。”
頂級SD-WAN供應商過去曾遇到過問題。例如,三月,思科系統公司修復了三個高嚴重性漏洞,這些漏洞可能使經過身份驗證的本地攻擊者能夠以root特權執行命令。一個月后,在Cisco的IOS XE中發現了類似的錯誤,該IOS XE是SD-WAN部署中使用的基于Linux的Cisco Internetworking操作系統(IOS)版本。
去年12月,在其Citrix Application Delivery Controller(ADC)和Citrix Gateway產品的各種版本中發現了一個嚴重的零日漏洞,該漏洞允許在SD-WAN實施中使用設備接管和RCE。宣布后,野外攻擊和公共攻擊迅速堆積起來。