趋势ServerProtect for linux产品被爆多个漏洞 涉及远程代码执行、安全绕过及本地提权漏洞...

Leandro Barragan 及 Maximiliano Vidal研究员在提供核心安全咨询服务的过程中,发现趋势ServerProtect产品中存在多个严重漏洞,包括远程代码执行漏洞、安全绕过漏洞及本地提权漏洞。目前官方已经提供了补丁,请用户尽快升级到 Version 3.0 CP 1531

趋势科技的官网声称, ServerProtect for linux 3.0,可以实现 "防止病毒, rootkit 和数据窃取的恶意软件, 同时简化和自动化服务器和存储系统上的安全操作。这一可靠的解决方案, 从市场领导者在服务器安全提供实时保护, 高性能, 低处理开销。

漏洞影响描述

明文传输敏感信息 [CWE-319], 数据真实性验证不足 [CWE-345], 跨站点请求伪造 [CWE-352] 在网页生成期间 ("跨站点脚本") [CWE-79]、不正确中和输入在网页生成期间 ("跨站点脚本") [CWE-79]、文件名称或路径的外部控制 [CWE-73]

  • 影响: 代码执行, 安全绕过
  • 远程开发: 是
  • 本地可利用: 是

cve 名称: CVE-2017-9035, CVE-2017-9034, CVE-2017-9033, CVE-2017-9037, CVE-2017-9032, cve-2017-9036

涉及产品:

趋势ServerProtect for Linux 3.0-1061 with SP1 Patch 7 (1.0-1505),其它产品未经验证,但可能也受到影响

漏洞利用方式

此次漏洞出现在 ServerProtect 为linux提供的更新机制, 允许远程代码以root权限执。漏洞发现者给出了两种方式来实现漏洞利用, 一个通过中间人攻击, 另一个通过利用基于 web 的管理控制台中的漏洞, 这个控制台是与产品捆绑在一起的。

趋势科技 ServerProtect for linux 使用一个不安全的更新机制, 使攻击者能够覆盖敏感的文件, 包括二进制, 并实现以Root权限进行远程代码执行。Insecure Update via HTTP及 Unvalidated Software Updates描述中提供的漏洞是核心问题, 将允许攻击者在中间人位置获取根访问权限。当中间人攻击不可行时, 还存在另一个选项。基于 web 的管理控制台包括指定可选下载源的功能。通过利用漏洞7.3、7.4 或 7.5, 攻击者可以设置任意下载源并触发易受影响的更新机制。

此外, Unrestricted quarantine directory could allow local privilege escalation 还提供了一个权限升级漏洞, 允许本地用户以 root 身份运行命令。这是由于滥用了基于 web 的管理控制台的功能, 该功能允许将隔离目录设置为任意位置。


原文发布时间:2017年5月24日 

本文由:securelist发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/trend-serverprotect-for-linux-vulnerabilities

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值