聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
数据防护厂商 Arcserve 修复了位于 Unified Data Protection (UDP) 备份软件中的一个高危漏洞,它可导致攻击者绕过认证并获得管理员权限。
Arcserver UDP 是一款数据和勒索软件防护解决方案,旨在帮助客户阻击勒索攻击、恢复受陷数据并赋能高效灾难备份以确保业务的持续性。
6月27日,距离发现并报告该漏洞(CVE-2023-26258) 的MDSec 公司的 ActiveBreach 红队研究员 Juan Manuel Fernandez 和 Sean Doherty 的四个月之后,Arcserve 发布 UDP 9.1修复该漏洞。
研究人员指出,“在最近的入侵者模拟活动中,MDSec ActiveBreach 红队在执行勒索软件场景中,通过设定的关键目标攻陷了该组织机构的备份基础设施。在分析代码的数分钟之内,发现一个严重的认证绕过漏洞可访问管理接口。”
在运行 Arcserve UDP 7.0 至9.0 的系统上,该漏洞可使局域网上的攻击者通过捕获含有 AuthUUID 的 SOAP 请求获取易于解密的管理员凭据,获得合法的管理员会话,之后访问 UDP 管理员接口。攻击者可在勒索攻击中,利用这些管理员凭据,擦除勒索攻击中的备份,破坏目标数据。
研究人员补充表示,默认 MSSQL 数据库凭据对还可用于获取管理员凭据,前提是目标服务器已修复 CVE-2023-26258 且使用默认配置。MDSec 还分享了 PoC 利用和工具,可用于扫描局域网上默认配置的 Arcserve UDP 实例,并通过利用管理接口中的认证绕过来检索和解密凭据。
MDSec 解释称,“如果攻击者位于局域网,那么可使用 ArcServeRadar.py 来扫描找出使用默认配置的实例。最后,如果该 ArcServe 版本未修复,则可利用管理 web 接口中的认证绕过并检索管理员凭据 (ArcServe-exploit.py)。这些工具检索到的所有密码均可通过 ArcServeDecrypter.exe 解密。”
虽然 MDsec 在披露过程中与 Arcserve 团队交流了超过12条消息,并被询问是否希望被致谢,然而报告中披露时间线的最后一行仍然提到,“ArcServe 在未致谢的情况下发布了补丁”。
Arcserve 表示其数据防护产品助力保护150个国家约23.5万名客户的数据安全。
代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
尽快修复思科ASA:当心DNS、DHCPv6、和UDP数据包
原文链接
https://www.bleepingcomputer.com/news/security/exploit-released-for-new-arcserve-udp-auth-bypass-vulnerability/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~