天天看點

反病毒還是留後門?卡巴斯基反病毒伺服器被爆多個漏洞

本文講的是<b>反病毒還是留後門?卡巴斯基反病毒伺服器被爆多個漏洞</b>,

1.漏洞資訊

類别:Web頁面生成(“跨站點腳本”)[CWE-79],跨站點請求僞造[ CWE-352 ],不正确的特權管理[ CWE-269 ],路由名稱不正确的中和受限目錄[ CWE-22 ] 

影響:代碼執行,安全繞過,資訊洩漏

遠端利用:是

本地利用:是

CVE名稱:CVE-2017-9813,CVE-2017-9810,CVE-2017-9811,CVE-2017 -9812

2.漏洞描述

卡巴斯基實驗室的網站:“使用不同平台上運作的檔案伺服器的大型企業網絡在防病毒保護方面可能是一個非常令人頭痛的事情。卡巴斯基反病毒軟體Linux檔案伺服器是我們的新一代和更新産品,解決方案和為異構網絡提供服務,為Samba伺服器內建和其他功能提供了卓越的保護,可以保護即使是最複雜的異構網絡中的工作站和檔案伺服器,還通過了VMware Ready認證,并支援目前版本的FreeBSD,用于內建的,面向未來的保護。”

Kaspersky Anti-Virus for Linux檔案伺服器[2] Web管理控制台中發現了多個漏洞。遠端攻擊者可能會濫用這些漏洞并以root身份擷取指令執行。

3.易受攻擊的包   

卡巴斯基反病毒軟體Linux檔案伺服器8.0.3.297 [ 2 ]   

其他産品和版本可能會受到影響,但未經測試。

4.解決方案和解決方法 

https://support.kaspersky.com/13738/

5.技術說明/概念代碼證明 

卡巴斯基針對Linux檔案伺服器的反病毒軟體與Web管理控制台捆綁在一起,以監控應用程式的狀态并管理其操作。   

一個特定功能允許在某些事件發生時配置shell腳本。此功能易于跨站點請求僞造,允許在Web應用程式的上下文中執行代碼作為kluser帳戶。該漏洞在第5.1節中描述。   

此外,可以通過濫用由kav4fs控制系統二進制檔案提供的隔離功能将特權從kluser提升到root。這在第5.2節中有描述。   

發現了額外的Web應用程式漏洞,包括反映的跨站點腳本漏洞(5.3)和路徑周遊漏洞(5.4)。   

5.1跨站點請求僞造導緻遠端指令執行   

 [CVE-2017-9810]:Web界面上沒有任何形式的CSRF令牌。這将允許攻擊者在經過身份驗證的使用者浏覽攻擊者控制的域時送出經過身份驗證的請求。    

以下請求将更新通知設定以在将對象移動到隔離區時運作shell指令。有關事件的完整清單,請參閱産品文檔。請注意,可以在單個請求中将腳本添加到所有現有事件,并擴大利用視窗。    

概念驗證建立檔案/tmp/pepperoni。Shell指令作為較低權限kluser運作。    

有效載荷:

請求:

5.2 特權由于權限過大而更新    

[CVE-2017-9811]:kluser能夠與kav4fs-control二進制檔案進行互動。通過濫用隔離讀寫操作,可以将權限提升為root權限。     

以下的概念驗證腳本添加了将以root身份執行的cron作業。

5.3.反射的跨站點腳本    

[CVE-2017-9813]:licenseKeyInfo操作方法的scriptName參數容易受到跨站腳本的攻擊。

5.4.路徑周遊    

[CVE-2017-9812]:getReportStatus操作方法的reportId參數可以被濫用以使用kluser權限讀取任意檔案。以下的概念證明讀取/etc/passwd檔案。

6.報告時間表

2017-04-03:核心安全局向卡巴斯基發出初步通知,其中包括咨詢稿。

2017-04-03:卡巴斯基确認接受咨詢,并通知他們将其送出給相關技術團隊進行驗證和複制。

2017-04-06:卡巴斯基證明,他們可以複制五個報告的漏洞中的三分之一,并向我們提出了關于其他兩個緩和因素的理由的意見。他們還表示,他們會在幾天内通知我們修複日期。

2017-04-06:核心安全感謝确認并發出疑問的一個漏洞的理由。核心安全協定同意删除一個報告的漏洞,因為它可以通過産品設定緩解。

2017-04-25:卡巴斯基證明了其他報告的漏洞,并正在修複。他們說修複将被釋放到“六月三十日”,并且還會在六月底前通知我們确切的日期。

2017-04-25:核心安全感謝确認最終漏洞清單,并要求澄清釋出日期。

2017-04-25:卡巴斯基澄清,他們将在6月30日之前釋出修正案,并将在6月中旬之前通知我們确切的日期。

2017-06-19:卡巴斯基提到他們願意在6月30日出版發行,并要求提供CVE。

2017-06-19:核心安全回答提出咨詢出版物為7月3日,以避免星期五的咨詢公布。還要求澄清Core Security研究人員發現的6月14日的修複程式,以及是否修複報告的漏洞。

2017-06-21:卡巴斯基回答說,6月14日的修複與報告的漏洞的修複有關。

2017-06-21:核心安全性詢問6月14日的更新檔(ID 13738)是否正在修複* all *目前咨詢中報告的漏洞。如果這樣,核心安全部門将比計劃更快地釋出咨詢。提醒卡巴斯基表示,他們将在6月30日前釋出修正案。

2017-06-22: Core Security向每個漏洞發送了最終CVE ID的咨詢草案。

2017-06-23:卡巴斯基表示,他們将盡快澄清更新檔13738,并注意到咨詢時間表中的錯字。

2017-06-23:核心安全性再次要求我們盡快澄清更新檔13738。

2017-06-26:核心安全審查了6月14日釋出的更新檔,并确認它解決了所有報告的漏洞。核心安全通知卡巴斯基,這項咨詢将于星期三28日釋出為強制釋出。

2017-06-28:咨詢CORE-2017-0003釋出。

原文釋出時間為:2017年7月6日

本文作者:愣娃

本文來自雲栖社群合作夥伴嘶吼,了解相關資訊可以關注嘶吼網站。

<a href="http://www.4hou.com/vulnerable/6093.html" target="_blank">原文連結</a>

繼續閱讀