WhiteHat News #ID:2112
VIP Members
-
16/06/2015
-
83
-
672 bài viết
Dell vá lỗ hổng nghiêm trọng trong hệ thống quản lý toàn cầu SonicWALL
Dell vừa vá nhiều lỗ hổng nghiêm trọng trong hệ thống quản lý trung tâm cho các thiết bị an ninh doanh nghiệp SonicWALL, như tường lửa và VPN gateway.
Nếu không được vá, các lỗ hổng sẽ cho phép tin tặc từ xa giành quyền kiểm soát hoàn toàn các thực thi của Hệ thống quản lý toàn cầu (GMS) SonicWALL và các thiết bị được quản lý qua hệ thống này.
Phần mềm ứng dụng máy ảo SonicWALL GMS có sáu lỗ hổng, bốn trong số đó được đánh giá nghiêm trọng, theo các nhà nghiên cứu từ Digital Defense.
Kẻ tấn công không được xác thực có thể tiêm các lệnh tùy ý thông qua giao diện web của hệ thống. Các lệnh này có thể được thực thi với quyền root qua hai phương pháp tồn tại lỗ hổng: set_time_config và set_dns.
Một vấn đề khác là tài khoản mặc định ẩn sử dụng mật khẩu yếu, dễ đoán. Tài khoản này có thể được sử dụng từ dòng lệnh để thêm người dùng mới không có quyền quản trị. Tuy nhiên, người dùng được tạo ra theo cách này có thể đổi mật khẩu của tài khoản quản trị thông qua giao diện web, về cơ bản giành quyền quản trị.
Một vấn đề nghiêm trọng khác là lỗ hổng XML External Entity Injection (XXE) trong Dịch vụ GMC. Kẻ tấn công không được xác thực có thể khai thác lỗ hổng này để trích xuất thông tin mã hóa, địa chỉ IP và số cổng của cơ sở dữ liệu cụm GMS và sau đó sử dụng một khoá tĩnh để giải mã và thay đổi mật khẩu quản trị.
"Kẻ tấn công có thể phá hoại hoàn toàn giao diện GMS và tất cả các thiết bị SonicWALL đính kèm, tùy ý thu hồi tập tin với quyền root, và từ chối dịch vụ".
Dell đã phát hành Hotfix 174.525 cho Dell SonicWALL GMS và Analyzer phiên bản 8.0 và 8.1. Bản cập nhật có thể được tải về từ trang web mysonicwall.com sau khi đăng nhập.
Theo ComputerWorld
Nếu không được vá, các lỗ hổng sẽ cho phép tin tặc từ xa giành quyền kiểm soát hoàn toàn các thực thi của Hệ thống quản lý toàn cầu (GMS) SonicWALL và các thiết bị được quản lý qua hệ thống này.
Phần mềm ứng dụng máy ảo SonicWALL GMS có sáu lỗ hổng, bốn trong số đó được đánh giá nghiêm trọng, theo các nhà nghiên cứu từ Digital Defense.
Kẻ tấn công không được xác thực có thể tiêm các lệnh tùy ý thông qua giao diện web của hệ thống. Các lệnh này có thể được thực thi với quyền root qua hai phương pháp tồn tại lỗ hổng: set_time_config và set_dns.
Một vấn đề khác là tài khoản mặc định ẩn sử dụng mật khẩu yếu, dễ đoán. Tài khoản này có thể được sử dụng từ dòng lệnh để thêm người dùng mới không có quyền quản trị. Tuy nhiên, người dùng được tạo ra theo cách này có thể đổi mật khẩu của tài khoản quản trị thông qua giao diện web, về cơ bản giành quyền quản trị.
Một vấn đề nghiêm trọng khác là lỗ hổng XML External Entity Injection (XXE) trong Dịch vụ GMC. Kẻ tấn công không được xác thực có thể khai thác lỗ hổng này để trích xuất thông tin mã hóa, địa chỉ IP và số cổng của cơ sở dữ liệu cụm GMS và sau đó sử dụng một khoá tĩnh để giải mã và thay đổi mật khẩu quản trị.
"Kẻ tấn công có thể phá hoại hoàn toàn giao diện GMS và tất cả các thiết bị SonicWALL đính kèm, tùy ý thu hồi tập tin với quyền root, và từ chối dịch vụ".
Dell đã phát hành Hotfix 174.525 cho Dell SonicWALL GMS và Analyzer phiên bản 8.0 và 8.1. Bản cập nhật có thể được tải về từ trang web mysonicwall.com sau khi đăng nhập.
Theo ComputerWorld