| CVE編號 | CVE-2017-13680 CVE-2017-13681 CVE-2017-6331 CVE-2017-15527 |
|---|---|
| 影響產品 | Endpoint Protection 12.1.x、Endpoint Protection 14.x、IT Management Suite 8.1.x |
| 解決辦法 | 官方公布SEP 12.1 RU6 MP9、SEP 14 RU1、ITMS 8.1 RU4升級檔,請連結http://updatecenter.norton.com/Manual/AutoDetect?NUCLANG=zh-TW,下載AutoDetectPkg.exe,按其指引下載相關產品。 |
| 張貼日 | 2017-11-23 |
| 上稿單位 | TWCERT/CC |
●概述:
Symantec開發之Symantec Endpoint Protection (SEP)及IT Management Suite(ITMS)存在弱點,駭客可在本機進行多種攻擊,獲取file system控制權,能自我提升權限並得以刪除重要檔案,並避開Tamper-Protection防護功能;另外針對管理控制台UI之Directory Traversal缺陷,得以橫掃系統內目錄檔案,Symantec就相關版本軟體提供對應之安全更新。
●編註:
(1)SEP具3項弱點
(1-1)Privilege Escalation:欲探勘此弱點有其限制,攻擊者須能夠寫入檔案、目錄進本機file system,而後擴張資源存取權力,難以採用典型偷渡式攻擊(drive-by attack)來落實。
(1-2)Arbitrary File Deletion:遭遇到駭客操作使用者介面時,能在本機常駐檔案系統內越權隨意地刪除檔案。
(1-3)Tamper-Protection Bypass:Symantec Endpoint在兩層式架構中為保護相關同步化process和內部物件,運行即時性竄改防護,以阻擋並記錄worm、木馬、病毒等風險,一旦成功繞過保護機制,也僅能在user interface (UI)內對某元件微量修改文字,此漏洞亦遭駭客用來送出欺騙訊息甚或妨礙UI操作。
(2)ITMS單項弱點
Symantec管理控制台有一簡單但危險之Directory Traversal漏洞,亦稱目錄穿越攻擊,特徵是用檔名來存取特定網頁,在網址列使用「../、../../、/etc/passwd、/etc/shadow」等字串來取代正常目錄,逐步遍歷後台系統目錄所有檔案,而IT Management Suite係網頁式使用者介面,可管理任何Symantec產品,然而對用戶輸入檔名字串則缺乏足夠安全過濾,令代表上層路徑的字元組合(../)能通過API,進而越權接觸整個檔案系統。
