RSA认证SDK爆出两个高危漏洞CVE-2017-14377、CVE-2017-14378

阅读量157982

|评论2

发布时间 : 2017-12-04 20:40:05

CVE-2017-14377(高危)

http://seclists.org/fulldisclosure/2017/Nov/46
由RSA认证代理for Web for Apache Web Server的输入验证漏洞造成的认证绕过漏洞。

漏洞细节

若RSA认证代理配置为默认的UDP模式,则不受此漏洞影响;而如果使用的是TCP模式,远程未认证的攻击者可通过构造特定的数据包触发验证错误逻辑,从而获取目标被保护资源的访问权限。

RSA官方已发布补丁,建议用户赶紧升级
https://community.rsa.com/community/products/securid/authentication-agent-web-apache

CVE-2017-14378(高危)

http://seclists.org/fulldisclosure/2017/Nov/48
RSA认证代理的SDK for C(版本8.5 and 8.6),使用该SDK的系统受到此漏洞影响。

漏洞细节

RSA认证代理 API/SDK版本8.5/8.6 for C 在处理error的时候存在漏洞。当使用TCP异步模式时,由于对error处理不当,导致返回代码未能被应用恰当处理,从而导致认证被绕过。

存在漏洞的C语言版本的SDK:
https://community.rsa.com/docs/DOC-40601#agents

以下组件不受影响:

RSA Authentication Agent API/SDK for Java;
RSA Authentication Agent API for C版本8.5之前;
RSA Authentication Manager SDK and RSA SecurID® Mobile SDK

修复建议:

升级至
RSA Authentication Agent API 8.5.1 for C
RSA Authentication Agent SDK 8.6.1 for C
RSA建议所有受影响的用户抓紧升级至此版本,并确保对API/SDK的的实现遵循RSA认证代理API for C的规范。

https://community.rsa.com/docs/DOC-40601#agents

 

参考

https://www.theregister.co.uk/2017/12/03/rsa_auhentication_bugs/

本文由77caikiki原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/89014

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
77caikiki
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66