按 Enter 到主內容區
:::

TWCERT-電子報

:::
發布日期:
字型大小:

Sophos資安產品UTM 9內建帳號可重設root密碼

CVE編號
影響產品 UTM 9.410
解決辦法 最新版UTM 9.508,企業會員從官方FTP server下載
張貼日 2018-03-09
上稿單位 TWCERT/CC

●概述:
英國防毒公司Sophos經營防火牆、UTM、雲端防毒等資安防護市場,旗下UTM系列商品以嵌入式Linux開發,UTM(Unified Threat Management)係採縱深威脅防禦理念阻絕惡意攻擊,經分析出具有用戶擴權漏洞,遠端駭客僅須掌握loginuser帳號密碼,可獲得來自confd service之SID,再藉此session token提交惡意request,寫入webadmin.plx而重設root密碼,扮演root角色,Sophos公司雖未申請CVE編號,但明確歸類為CWE-306,該條目特指無身分驗證即啟動SID生成之關鍵功能,在任何OS平台上均屬嚴重事件,已開發更新版本改善缺陷。
●編註:
在Sophos UTM安防系統上,預設一帳號loginuser,也有運行confd服務,按loginuser用戶權限層級,不足以直接使用confd service,但loginuser卻能在本機回送介面上,經由SSH及特定port,重放向confd服務索取SID所需流量,即可獲得管理級session token,指令範例如後:
$ ssh -Nf -L 127.0.0.1:4472:127.0.0.1:4472 loginuser@100.100.100.100
loginuser@100.100.100.100's password:
$ python kl-loginuser-confd-priv_esc.py
pojiZSqWEUAUDNIQtSop
得到pojiZSqWEUAUDNIQtSop字串值正是SID,擁有SID再結合Http POST指令(POST /webadmin.plx HTTP/1.1),賡續提交特製request給webadmin.plx,儘管不知root密碼,仍可逕予重設,直接成為root身分。

回頁首