Серьезные недостатки, выявленные в программном обеспечении для управления Brocade SANnav SAN

Father

Professional
Messages
2,308
Reputation
4
Reaction score
539
Points
113
Несколько уязвимостей, обнаруженных в приложении для управления сетью хранения данных (SAN) Brocade SANnav, могут быть использованы для компрометации уязвимых устройств.

18 недостатков влияют на все версии вплоть до 2.3.0 включительно, по словам независимого исследователя безопасности Пьера Барре, который обнаружил их и сообщил о них.

Проблемы варьируются от неправильных правил брандмауэра, небезопасного root-доступа и неправильных настроек Docker до отсутствия аутентификации и шифрования, что позволяет злоумышленнику перехватывать учетные данные, перезаписывать произвольные файлы и полностью взламывать устройство.

Ниже перечислены некоторые из наиболее серьезных недостатков -
  • CVE-2024-2859 (оценка CVSS: 8,8) - уязвимость, которая может позволить удаленному злоумышленнику без проверки подлинности входить в систему на уязвимом устройстве с использованием учетной записи root и выполнять произвольные команды
  • CVE-2024-29960 (оценка CVSS: 7.5) - Использование жестко закодированных SSH-ключей в образе OVA, которые могут быть использованы злоумышленником для расшифровки SSH-трафика, поступающего на устройство SANnav, и компрометации его.
  • CVE-2024-29961 (оценка CVSS: 8.2) - уязвимость, которая может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, организовать атаку цепочки поставок, воспользовавшись тем фактом, что служба SANnav периодически отправляет команды ping в фоновом режиме в домены gridgain [.]com и ignite.apache [.]org для проверки обновлений
  • CVE-2024-29963 (оценка CVSS: 8,6) - Использование жестко закодированных ключей Docker в SANnav OVA для доступа к удаленным реестрам по протоколу TLS, что позволяет злоумышленнику осуществлять атаку "злоумышленник посередине" (AitM) на трафик.
  • CVE-2024-29966 (оценка CVSS: 7,5) - Наличие жестко запрограммированных учетных данных для пользователей root в общедоступной документации, которые могут предоставить злоумышленнику, не прошедшему проверку подлинности, полный доступ к устройству Brocade SANnav.
После двойного ответственного раскрытия информации в августе 2022 года и мае 2023 года недостатки были устранены в версии 2.3.1 SANnav, выпущенной в декабре 2023 года. Материнская компания Brocade Broadcom, которой также принадлежат Symantec и VMware, опубликовала рекомендации по устранению недостатков ранее в этом месяце.

Компания Hewlett Packard Enterprise также поставила исправления для подмножества этих уязвимостей в HPE SANnav Management Portal версий 2.3.0a и 2.3.1 по состоянию на 18 апреля 2024 года.

Программное обеспечение для управления SANnav SAN
 
Top