<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Silver Peak SD-WAN 漏洞允許網絡接管

    Andrew2020-11-13 16:04:53

    可以鏈接三個安全漏洞以啟用未經身份驗證的遠程代碼執行。

    Silver peak的Unity Orchestrator是一個軟件定義的WAN(SD-WAN)管理平臺,它遭受三個遠程代碼執行安全性漏洞的困擾,這些漏洞可以鏈接在一起以允許未經身份驗證的攻擊者接管網絡。

    SD-WAN是各種規模的企業和多地點企業使用的基于云的聯網方法。它允許位置和云實例通過任何類型的連接相互連接并與公司資源連接。并且,它將軟件控制應用于該過程的管理,包括資源和節點的編排。這種編排通常是通過單視圖平臺進行集中的-在這種情況下,就是Unity Orchestrator,Silver Peak表示該編排大約有2,000個部署。

    根據Realmode Labs的研究人員所說,這三個漏洞是身份驗證繞過,文件刪除路徑遍歷和任意SQL查詢執行,可以將它們組合在一起以執行任意代碼。

    該公司指出,攻擊者將首先繞過身份驗證登錄平臺,然后尋找Web服務器正在運行的文件。然后,他們可以使用文件刪除路徑遍歷問題將其刪除,并使用SQL查詢執行將其替換為他們選擇的一種。然后,所需要做的就是執行文件以運行他們想要的任何代碼或惡意軟件。

    “在最佳情況下,攻擊者可以利用這些漏洞來攔截或引導流量,” Realmode的聯合創始人兼首席執行官Ariel Tempelhof在本周的Medium中表示。“但是,如果攻擊者愿意,他們可以關閉公司的整個國際網絡。”

    漏洞詳情

    在8.9.11 +,8.10.11 +或9.0.1+之前的Silver Peak Unity Orchestrator版本中存在這些問題。Silver Peak說,由客戶托管的Orchestrator實例(本地或在公共云提供商中)會受到影響。可用補丁。

    就技術細節而言,Unity處理API調用的方式中存在身份驗證繞過(CVE-2020–12145)。

    根據Silver Peak的安全公告,“ [受影響的平臺使用] HTTP標頭來驗證來自本地主機的REST API調用。” “通過引入設置為127.0.0.1或本地主機的HTTP HOST標頭,可以登錄Orchestrator。

    根據Tempelhof的說法,從本質上講,這意味著從本地主機發出的調用不會執行有意義的身份驗證。

    他解釋說:“正在執行本地主機檢查(像這樣):request.getBaseUri()。getHost()。equals(“ localhost”)。” “任何以’localhost’作為其HTTP Host標頭的請求都將滿足此檢查。當然,這可以很容易地在遠程請求中偽造。”

    同時,存在路徑遍歷問題(CVE-2020–12146),因為刪除本地托管的文件時,不會進行路徑遍歷檢查。

    根據Silver Peak的說法:“經過身份驗證的用戶可以使用/ debugFiles REST API訪問,修改和刪除Orchestrator服務器上的受限文件。”

    Tempelhof闡述道:“由于認證旁路,現在可以訪問某些API端點,從而能夠將調試日志上傳到S3存儲桶,以供Silver Peak檢查。此機制準備日志,將其上傳,然后刪除本地托管的文件。/ gms / rest / debugFiles / delete端點執行刪除操作不會檢查路徑的遍歷,從而可以刪除系統上的任何文件(如果允許的話)。”

    根據Silver Peak的說法,最后一個問題是SQL查詢執行錯誤(CVE-2020–12147),允許經過身份驗證的用戶使用/ sqlExecution REST API對Orchestrator數據庫進行未經授權的MySQL查詢。由于內部測試使用了特殊的API端點,因此可以進行這些任意的SQL查詢。

    Tempelhof解釋說:“通過利用INTO DUMPFILE子句,可以將/ gms / rest / sqlExecution端點用于任意文件寫入,” Tempelhof解釋說,并補充說,盡管INTO DUMPFILE不允許直接覆蓋文件,但攻擊者可以使用路徑遍歷錯誤來首先刪除文件,然后將其重寫。

    Realmode于8月9日報告了該漏洞,Silver Peak于10月30日發布了補丁。尚未分配CVSS嚴重性評分。

    滕珀爾霍夫說,他的團隊在另外三家SD-WAN公司(均已修補)中發現了類似的漏洞,并將很快予以披露。

    他寫道:“我們研究了市場上排名前四的SD-WAN產品,發現了主要的遠程代碼執行漏洞。” “這些漏洞無需進行任何身份驗證即可利用。”

    頂級SD-WAN供應商過去曾遇到過問題。例如,三月,思科系統公司修復了三個高嚴重性漏洞,這些漏洞可能使經過身份驗證的本地攻擊者能夠以root特權執行命令。一個月后,在Cisco的IOS XE中發現了類似的錯誤,該IOS XE是SD-WAN部署中使用的基于Linux的Cisco Internetworking操作系統(IOS)版本。

    去年12月,在其Citrix Application Delivery Controller(ADC)和Citrix Gateway產品的各種版本中發現了一個嚴重的零日漏洞,該漏洞允許在SD-WAN實施中使用設備接管和RCE。宣布后,野外攻擊和公共攻擊迅速堆積起來。

    信息安全網絡驗證
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    其中,國家市場監督管理總局對國家統一的認證認可和合格評定具有監督管理的職能;而國家互聯網信息辦公室具有統籌協調網絡數據安全和相關監管工作的職能。因此,該兩大部門發起的數據安全管理認證是具有較強權威性的。而認證認可條例所稱的“認證”是指由認證機構證明產品、服務、管理體系符合相關技術規范、相關技術規范的強制性要求或者標準的合格評定活動。
    1網絡空間安全防護現狀安全與入侵、防護與破解是信息安全永恒的話題。當前網絡安全問題主要包含保密性、完整性、可用性和不可抵賴性 4 個方面的內容,安全威脅涉及芯片、主板、系統軟件、應用軟件、網絡等多個環節。該框架能夠有效實施多層隔離和保護,以避免因某一薄弱環節影響整體安全,并防止外部攻擊。可信安全防護范圍如下文所述。
    2022年1月,國務院印發《“十四五”數字經濟發展規劃》(以下簡稱“規劃”),明確了“十四五”時期推動數字經濟健康發展的指導思想、基本原則、發展目標、重點任務和保障措施。規劃指出,數字經濟是繼農業經濟、工業經濟之后的主要經濟形態,是以數據資源為關鍵要素,以現代信息網絡為主要載體,以信息通信技術融合應用、全要素數字化轉型為重要推動力,促進公平與效率更加統一的新經濟形態。
    根據以上綜述,本周安全威脅為中。報告顯示,XSS漏洞占了報告的所有漏洞的18%,總計獲得了420萬美元的獎金。此外,不當訪問控制漏洞所獲得的獎金額度比去年同比增長134%,高達到400萬美元,其次是信息披露漏洞,同比增長63%。原文鏈接: 2、Pulse Secure發布企業推進零信任網絡的分析報告 Pulse Secure發布了有關企業推進零信任網絡的分析報告。企業管理協會副總Shamus McGillicuddy表示,企業顯然正在加快采取零信任網絡的步伐。
    7月13日,“2022(第七屆)中國網絡信息安全峰會”在北京召開,深信服獲“2021-2022網絡信息安全領軍企業”獎,并在會上發表“以安全運營構建常態化實戰對抗能力”的主題演講。
    云計算的發展及普及應用,降低了軟硬件成本、提高了數據的可靠性,其業務按需快速定制, 時間快。但是由于云計算的開放及共享虛擬特性,使得存貯其上的信息必然面臨信息安全的挑戰。怎樣才能使得云計算安全運行于互聯網中是大家一直在探討的問題。針對互聯網環境中云計算運 行的傳統及固有安全問題,我們進行了詳細的闡述,并提出了科學、有效的信息安全防護方案,希 望對云計算運行以及互聯網的健康發展起到積極作用。
    工業信息安全資訊
    近年來,隨著移動互聯網飛速發展,網絡環境發生較大變化,網絡傳播格局不斷重塑,網絡生產、生活更為豐富,人們對網絡信息獲取依賴度顯著提升。國家互聯網信息辦公室適應新形勢發展需要,把握新情況,破解新問題,開展了一系列制度建設和創新工作,及時制定修訂相關規章規范性文件。
    本文梳理了我國2022年上半年發布的網絡安全和數據安全領域國家法律法規、行業規章、地方政策、技術標準和產業報告等近150項文件,供產業人士參考。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类