戴尔EMC RecoverPoint(Dell EMC RecoverPoint)产品为操作恢复和灾难恢复提供了连续数据保护,它支持在数据中心内部和之间实现多样化存储环境的任意时间点恢复。简单来讲,借助 RecoverPoint 技术,用户可以恢复丢失的数据,以确保数据安全。
英国信息公司Foregenix 在本周一(5月21日)公开披露了6个在Dell EMC RecoverPoint产品中发现安全漏洞,其中一个严重程度最高的漏洞会影响到5.1.2之前的所有Dell RecoverPoint版本和5.1.1.3之前的所有RecoverPoint for Virtual Machines版本。
该漏洞允许未经身份验证的远程攻击者能够以root权限执行任意代码。这意味着,只要攻击者能够通过互联网发现RecoverPoint,便可以在无需任何登录凭证的情况下完全控制RecoverPoint及其底层Linux操作系统。
Foregenix 公司表示,他们的研究人员在今年2月份向戴尔EMC提交了通知,该供应商已在上周五(5月18日)发布了安全修复程序,其中三个严重程度相对较高的漏洞已经得到修复,另外三个漏洞则仍有待处理。
下面就让我们来看看这6个漏洞的完整细节:
漏洞标题:通过未指定攻击向量以root权限实现远程代码执行
漏洞参考:CVE-2018-1235(CVSS 9.8,高等严重程度)
供应商咨询:DSA-2018-095
易受攻击的产品:Dell EMC RecoverPoint,Dell EMC RecoverPoint for Virtual Machines
易受攻击的版本:RP 5.1.2之前的所有版本,RP4VM 5.1.1.3之前的所有版本
漏洞详细信息:该漏洞允许未经身份验证的远程攻击者以root权限执行任意代码。这意味着,如果攻击者能够通过互联网发现RecoverPoint,他们就可以完全控制底层的Linux操作系统。另外,攻击也可以在本地执行。由于此漏洞的严重性和易用性,在此阶段Foregenix公司不会发布更多详细信息,以便为RecoverPoint用户提供更多用于修补漏洞的时间。
修复建议:戴尔EMC建议可以通过升级到最新版本来修复。
咨询时间表:
2018-02-09-发现
2018-02-13-向戴尔EMC报告
2018-05-18-安全补丁发布日期
2018-05-21-初步公开披露日期
漏洞标题:管理菜单任意文件读取
漏洞参考:CVE-2018-1242(CVSS 6.7,中等严重程度)
供应商咨询:DSA-2018-095
易受攻击的产品:Dell EMC RecoverPoint,Dell EMC RecoverPoint for Virtual Machines
易受攻击的版本:RP 5.1.2之前的所有版本,RP4VM 5.1.1.3之前的所有版本
漏洞详细信息:以boxmgmt身份登录并运行内部命令时,可以使用ssh命令显示boxmgmt用户可以访问的文件系统中的文件内容。例如/ etc / passwd可以被读取:ssh -F / etc / passwd 127.0.0.1
修复建议:戴尔EMC建议可以通过升级到最新版本来修复。
咨询时间表:
2018-02-13-发现
2018-02-15-向戴尔EMC报告
2018-05-18-安全补丁发布日期
2018-05-21-初步公开披露日期
漏洞标题:Tomcat日志文件泄露LDAP凭证
漏洞参考:CVE-2018-1241(CVSS 6.2,中等严重程度)
供应商咨询:DSA-2018-095
易受攻击的产品:Dell EMC RecoverPoint,Dell EMC RecoverPoint for Virtual Machines
易受攻击的版本:RP 5.1.2之前的所有版本,RP4VM 5.1.1.3之前的所有版本
漏洞详细信息:如果RecoverPoint无法与LDAP服务器联系,并且通过RecoverPoint Web界面尝试登录LDAP链接帐户,则LDAP凭证会泄漏到tomcat.log文件中。这些凭据可能会无限期地保留在日志文件中,为有权访问RecoverPoint文件系统的攻击者提供获取它们的机会并导致LDAP帐户受到损害。
修复建议:戴尔EMC建议可以通过升级到最新版本来修复。
咨询时间表:
2018-02-13-发现
2018-02-15-向戴尔EMC报告
2018-05-18-安全补丁发布日期
2018-05-21-初步公开披露日期
漏洞标题:任意可读日志泄露密码散列值
漏洞参考:CVE已被撤销
易受攻击的产品:Dell EMC RecoverPoint,Dell EMC RecoverPoint for Virtual Machines
易受攻击的版本:RP 5.1.2之前的所有版本, RP4VM 5.1.1.3之前的所有版本
漏洞详细信息:文件/distribution.log(以及/home/kos/kbox/src/installation/distribution/kdist.pl)包含grub的“root”密码散列值,而文件权限允许任何用户读取。戴尔EMC最初针对此漏洞发布了CVE,但随后进行了撤消,声称日志文件只能由root用户读取。Foregenix对此持反对态度,因为它能够以www-data用户的身份读取该文件,例如在Web应用程序遭劫持后。尽管撤销了CVE,但供应商似乎在新版本的RecoverPoint中解决了这个问题。Foregenix表示,他们目前并不清楚供应商是否会恢复CVE,或者直接提供过旧版本升级是否仍会存在这个问题。
修复建议:Foregenix建议RecoverPoint用户与戴尔EMC进行联系,要求澄清此漏洞。
咨询时间表:
2018-02-13-发现
2018-02-15-向戴尔EMC报告
2018-05-18-安全补丁发布日期
2018-05-21-初步公开披露日期
漏洞标题:硬编码的root密码
漏洞参考:无CVE发布
供应商咨询:DSA-2018-095-关于默认系统密码的说明
易受攻击的产品:Dell EMC RecoverPoint,Dell EMC RecoverPoint for Virtual Machines
易受攻击的版本:RP 5.1.2之前的所有版本,RP4VM 5.1.1.3之前的所有版本
漏洞详细信息:RecoverPoint的底层linux操作系统的root帐户密码是由供应商设置的硬编码密码。知道某个设备root账户密码的攻击者可以通过在本地控制台登录或以非特权用户的身份访问控制台并更改为root来获得对所有设备的控制权。尽管未颁发CVE,但供应商打算更新其文档,以明确只有通过向其支持团队请求专用脚本才能更改密码。如果具有硬编码密码知识的攻击者劫持了了RecoverPoint上的其他用户帐户,则可以使用密码升级到root用户。
修复建议:Foregenix建议RecoverPoint用户申请此脚本并更改密码。
咨询时间表:
2018-02-13-发现
2018-02-15-向戴尔EMC报告
2018-05-18-安全补丁发布日期
2018-05-21-初步公开披露日期
漏洞标题:不安全的配置选项导致以明文形式发送LDAP凭证
漏洞参考:无CVE发布
易受攻击的产品:Dell EMC RecoverPoint,Dell EMC RecoverPoint for Virtual Machines
易受攻击的版本:RP 5.1.2之前的所有版本,RP4VM 5.1.1.3之前的所有版本
漏洞详细信息:使用LDAP简单绑定配置时,将以明文形式从RecoverPoint服务器发送凭证。这意味着使用其他漏洞获得对RecoverPoint的访问权的中间人攻击者可以监控流量并发现已委托给RecoverPoint的LDAP凭证。戴尔EMC告知Foregenix,RecoverPoint文档提供了有关此配置不安全性的警告。不过,RecoverPoint菜单本身并不会出现任何警告。Foregenix表示,他们能够成功利用此漏洞,拦截RecoverPoint发送的凭据以破坏Microsoft Active Directory域。
修复建议:Foregenix建议RecoverPoint用户确保如果需要LDAP集成,则需要将其配置为安全绑定。
咨询时间表:
2018-02-13-发现
2018-02-15-向戴尔EMC报告
2018-05-18-安全补丁发布日期
2018-05-21-初步公开披露日期