Arcserve UDP 存在认证绕过漏洞

2b6cae5241d135fa24cb244be467b7ef.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

数据防护厂商 Arcserve 修复了位于 Unified Data Protection (UDP) 备份软件中的一个高危漏洞,它可导致攻击者绕过认证并获得管理员权限。

a37c037ee9d434f0132dcf6024077cdb.png

Arcserver UDP 是一款数据和勒索软件防护解决方案,旨在帮助客户阻击勒索攻击、恢复受陷数据并赋能高效灾难备份以确保业务的持续性。

6月27日,距离发现并报告该漏洞(CVE-2023-26258) 的MDSec 公司的 ActiveBreach 红队研究员 Juan Manuel Fernandez 和 Sean Doherty 的四个月之后,Arcserve 发布 UDP 9.1修复该漏洞。

研究人员指出,“在最近的入侵者模拟活动中,MDSec ActiveBreach 红队在执行勒索软件场景中,通过设定的关键目标攻陷了该组织机构的备份基础设施。在分析代码的数分钟之内,发现一个严重的认证绕过漏洞可访问管理接口。”

在运行 Arcserve UDP 7.0 至9.0 的系统上,该漏洞可使局域网上的攻击者通过捕获含有 AuthUUID 的 SOAP 请求获取易于解密的管理员凭据,获得合法的管理员会话,之后访问 UDP 管理员接口。攻击者可在勒索攻击中,利用这些管理员凭据,擦除勒索攻击中的备份,破坏目标数据。

研究人员补充表示,默认 MSSQL 数据库凭据对还可用于获取管理员凭据,前提是目标服务器已修复 CVE-2023-26258 且使用默认配置。MDSec 还分享了 PoC 利用和工具,可用于扫描局域网上默认配置的 Arcserve UDP 实例,并通过利用管理接口中的认证绕过来检索和解密凭据。

MDSec 解释称,“如果攻击者位于局域网,那么可使用 ArcServeRadar.py 来扫描找出使用默认配置的实例。最后,如果该 ArcServe 版本未修复,则可利用管理 web 接口中的认证绕过并检索管理员凭据 (ArcServe-exploit.py)。这些工具检索到的所有密码均可通过 ArcServeDecrypter.exe 解密。”

虽然 MDsec 在披露过程中与 Arcserve 团队交流了超过12条消息,并被询问是否希望被致谢,然而报告中披露时间线的最后一行仍然提到,“ArcServe 在未致谢的情况下发布了补丁”。

Arcserve 表示其数据防护产品助力保护150个国家约23.5万名客户的数据安全。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

奇安信入选全球《静态应用安全测试全景图》代表厂商

奇安信入选全球《软件成分分析全景图》代表厂商

CSTO:一款使用UDP和谷歌地图的勒索软件

黑客可通过UDP包搞定任何HID门锁

尽快修复思科ASA:当心DNS、DHCPv6、和UDP数据包

原文链接

https://www.bleepingcomputer.com/news/security/exploit-released-for-new-arcserve-udp-auth-bypass-vulnerability/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

b2ecf4aae250aec2718c3c85b1289de9.jpeg

07ed54537b3083acf10118a346a5ea9b.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   31f42e1a3de2bc723980b48780357fc5.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值