漏洞暴露 Brocade SAN 设备、交换机遭受黑客攻击

阅读量29470

发布时间 : 2024-04-26 11:21:04

安全研究员 Pierre Barre 警告说,Brocade SANavv 存储区域网络 (SAN) 管理应用程序中的多个漏洞可能会被利用来危害设备和光纤通道交换机。

研究人员在该设备中总共发现了18 个缺陷,其中包括未经身份验证的缺陷,允许远程攻击者以 root 身份登录易受攻击的设备。其中,9 个被分配了 CVE 标识符:CVE-2024-2859 和 CVE-2024-29960 到 CVE-2024-29967。

研究人员表示,其中三个问题可能允许攻击者发送恶意数据并拦截以明文发送的凭据,从而可能危及整个光纤通道基础设施。

第一个问题的存在是因为 SANnav VM 默认情况下缺乏防火墙,从而允许攻击者访问 Apache Kafka 事件流平台的 API。另外两个根源在于,如果 HTTPS 被阻止,则使用 HTTP 作为管理协议,并且系统日志流量以明文形式发送。

Barre 还发现该设备有两个后门用户帐户,即“root”和“sannav”,并且 root 的密码是公开的,因为它已包含在产品文档中。 sannav 帐户也可以使用相同的密码。

在检查 SANnav 配置时,研究人员还发现默认情况下可以使用 root 访问权限,在 OpenSSH 配置文件中设置了不安全的选项,并且该设备定期向两个域发送 HTTPS 请求,但没有任何解释。

此外,SANnav 的 Postgres 无需身份验证即可运行,并且可以从任何 Docker 实例访问,从而允许未经身份验证的攻击者获得对数据库的读写访问权限,并转储包含敏感信息(包括管理凭据)的 dcmdb数据库。

Barre 表示,Postgres Docker 实例中的问题可能允许攻击者覆盖主机中的关键文件并窃取备份文件。此外,设备中的 Docker 实例具有对关键安装点的读/写访问权限,允许攻击者通过替换特定目录中的二进制文件来接管设备。

总体而言,SANnav 使用 40 个不同的 Docker 实例,研究人员发现了其中的多个漏洞,其中四个实例拥有广泛的权限,可能允许攻击者控制设备。

此外,Barre 还发现备份文件会暴露凭据和配置信息,并且可以在恶意设备上检索和安装,SANnav 的防火墙规则不一致且文件权限不安全,可以从 WAN 接口访问 Kafka,并且该设备使用硬编码的 SSH和 Docker 密钥。

Barre 最初于 2022 年在 SANavv 2.1.1 版本中发现了这些缺陷,但他的报告被拒绝,因为博科已经发布了该应用程序的 2.2.2 版本,并且尚未经过研究人员的测试。在确认新版本中仍然存在这些错误后,他于 2023 年 5 月重新提交了报告。

这家存储网络解决方案提供商承认了这些问题,并在 2023 年 12 月发布的 SANnav 2.3.1 版本中修复了这些问题。上周,博科母公司 Broadcom 发布了公告,详细介绍了其中 9 个已解决的缺陷。

4 月 18 日,Hewlett Packard Enterprise (HPE)宣布HPE SANava 管理门户版本 2.3.0a 和 2.3.1 中包含针对其中 8 个缺陷的补丁。

本文转载自:

如若转载,请注明出处:

安全客 - 有思想的安全新媒体

分享到:微信
+12赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66