WebDefend Enterprise Manager Appliance硬编码验证安全绕过漏洞

漏洞起因
设计错误
危险等级

 
影响系统
Trustwave WebDefend Enterprise Manager Appliance 5.0 (7.01.903
Trustwave WebDefend Enterprise Manager Appliance 4.0 (6.45.659)
 
不受影响系统
 
危害
远程攻击者可以利用漏洞以root权限访问应用系统。
 
攻击所需条件
攻击者必须访问WebDefend Enterprise Manager Appliance。
 
漏洞信息
WebDefend Enterprise Manager Appliance是一款WEB应用防火墙。
WebDefend Enterprise Manager Appliance产品存在特权提升漏洞,允许受限操作账户获得对设备的root权限访问。
操作账户’bgoperator’用于执行系统维护,此账户可通过SSH访问应用设备,而且在’Getting Started’手册中提示存在默认密码。
操作账户有一个菜单驱动shell不允许用户输入系统命令:
———
Main Menu
———
1 — Online Menu
2 — Offline Menu
3 — System Menu
? — Help
此账户的shell路径位于:
‘/usr/local/opt/breach/bin/start_bgadmin_cli’
此脚本使用如下行调用其他脚本:
‘sudo -u root /opt/breach/bwd/bin/bgadmin_cli’
可以看到第二个脚本以root特权执行。
当查看日志文件时,shell使用’more’命令,当使用’more’时,按’v’,会在’vi’文本编辑器中启动文件。通过’vi’可以root权限读系统文件和向系统写任意文件。通过修改操作账户登录脚本可获得root shell。
 
测试方法
http://www.securitypentest.com/2011/04/webdefend-privilege-escalation-poc.html
 
厂商解决方案
目前没有详细解决方案提供:
https://www.trustwave.com/web-application-firewall.php
 
漏洞提供者
Nathan Power

发表评论?

0 条评论。

发表评论