两个严重的富士通云存储漏洞可用于破坏虚拟备份

7020f2912f20bb59d97ab1e979b5bf61.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

288dae202a919587396cd5ef6ebc1a32.png

富士通 (Fujitsu) 云存储系统的 web 接口中存在两个“严重”级别的漏洞(CVSS 评分9.8,CVE编号尚未分配完成),可导致未认证攻击者读、写并破坏备份文件。

这两个漏洞位于企业级的富士通 Eternus CS8000(控制中心)V8.1 中。NCC Group 公司的研究员在两个PHP脚本(通常包含在认证后)中发现了因缺少用户输入验证而造成的两个漏洞。

这两个漏洞分别是位于 grel.php 中的一个命令注入漏洞和位于 hw_view.php 中的命令注入漏洞,它们可导致攻击者在无需认证或授权的情况下,在设备上执行远程代码。

由于不存在 include-guards,攻击者能够在无需认证的情况下通过直接调用而触发该脚本,从而控制设备,就像通过安全的shell 直接登录一样。

研究人员指出,“如遭利用,攻击者可以 ‘www-data’ 用户身份获得机器上有限的用户权限;然而,应当注意的是,NCC Group Fox-IT 发现的系统上的 Kernel 已严重过时,可导致攻击者轻易将权限提升至系统的管理员 ‘root’ 用户权限。鉴于系统的敏感性质,对系统拥有完全控制权限的攻击者有可能读取、修改并破坏整个虚拟备份,从而作为勒索攻击的第一步,确保用户无法恢复并不得不支付赎金。”

立即修复

5a673bcadbe890747f8318b0ed67a481.png

这两个漏洞是研究员在一次为客户进行渗透测试时发现并告知富士通的,后者已修复。

富士通表示,“未发现”任何起作用的利用代码,也未发现成功的在野利用。

研究员建议用户立即更新至最新的软件版本,并给出了一些缓解措施。从富士通发布的安全公告来看,MITRE尚未给这两个漏洞分配CVE编号。


代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

多家日本政府实体资料被盗,富士通暂下架ProjectWeb 平台

百分之六的谷歌云存储桶因配置错误而遭任意访问

Apple想把用户指纹存储至云

原文链接

https://portswigger.net/daily-swig/separate-fujitsu-cloud-storage-vulnerabilities-could-enable-attackers-to-destroy-virtual-backups

https://support.ts.fujitsu.com/ProductSecurity/content/Fujitsu-PSIRT-PSS-IS-2022-050316-Security-Notice-SF.pdf

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

c233271091523f3740e1f56423d9a704.png

ad8aaa3310f81bc4e54897d32edf5e2a.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   6056287d514b9d19f34f00d067f5a155.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值