Đã có PoC cho lỗ hổng bỏ qua xác thực trong Arcserve UDP

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
85
553 bài viết
Đã có PoC cho lỗ hổng bỏ qua xác thực trong Arcserve UDP
Nhà cung cấp giải pháp bảo vệ dữ liệu Arcserve đã giải quyết một lỗ hổng an ninh có mức nghiêm trọng cao trong phần mềm sao lưu Bảo vệ dữ liệu hợp nhất (UDP). Lỗ hổng có thể cho phép kẻ tấn công bỏ qua xác thực và giành được đặc quyền của quản trị viên. Đặc biệt, mã khai thác lỗ hổng (PoC) đã được công bố.

arcserve.JPG

Theo hãng, Arcserve UDP là một giải pháp bảo vệ dữ liệu và mã độc tống tiền được thiết kế để giúp khách hàng ngăn chặn các cuộc tấn công mã độc, khôi phục dữ liệu bị xâm phạm và khắc phục sự cố để đảm bảo hoạt động kinh doanh.

Lỗ hổng được gán mã định danh CVE-2023-26258. Arcserve đã phát hành UDP 9.1 để khắc phục lỗi vào ngày 27 tháng 6, bốn tháng sau khi CVE này được phát hiện và báo cáo.

Các nhà nghiên cứu cho biết : “Trong một mô phỏng tấn công gần đây, red team của MDSec ActiveBreach đã thực hiện một kịch bản tấn công ransomware, với mục tiêu chính là xâm phạm cơ sở hạ tầng sao lưu của tổ chức”.

Trên các hệ thống chạy Arcserve UDP 7.0 đến 9.0, Kẻ tấn công trong cùng mạng có thể truy cập vào giao diện quản trị viên UDP bằng cách bắt các gói tin SOAP chứa AuthUUIDs.

Các chức năng của quản trị viên có thể cho phép tin tặc phá hủy dữ liệu của mục tiêu bằng cách xóa bản sao lưu trong các cuộc tấn công ransomware.

Các nhà nghiên cứu ActiveBreach của MDSec cho biết thêm rằng một cặp thông tin đăng nhập cơ sở dữ liệu MSSQL mặc định cũng có thể được sử dụng để lấy thông tin đăng nhập của quản trị viên ngay cả khi máy chủ của nạn nhân đã được vá lỗi CVE-2023-26258, với điều kiện máy chủ đó sử dụng cấu hình mặc định.

Theo MDSec, các công cụ và PoC có thể được sử dụng để quét các phiên bản Arcserve UDP với cấu hình mặc định trên mạng cục bộ, cũng như truy xuất và giải mã thông tin xác thực.

"Nếu giành được một vị trí trên mạng cục bộ, kẻ tấn công có thể thực hiện rà quét để tìm các phiên bản sử dụng cấu hình mặc định bằng ArcServeRadar.py," MDSec giải thích.

"Cuối cùng, nếu phiên bản ArcServe không được vá (CVE-2023-26258), thì có thể khai thác bỏ qua xác thực trong giao diện web quản lý và truy xuất thông tin tài khoản quản trị viên (ArcServe-exploit.py). Tất cả mật khẩu đều có thể được giải mã bằng ArcServeDecrypter.exe”.

Arcserve cho biết các sản phẩm bảo vệ dữ liệu của họ giúp bảo vệ dữ liệu của khoảng 235.000 khách hàng trên 150 quốc gia.

Nguồn: Bleeping Computer
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
arcserve cve-2023-26258 poc
Bên trên