Leandro Barragan 及 Maximiliano Vidal研究员在提供核心安全咨询服务的过程中,发现趋势ServerProtect产品中存在多个严重漏洞,包括远程代码执行漏洞、安全绕过漏洞及本地提权漏洞。目前官方已经提供了补丁,请用户尽快升级到 Version 3.0 CP 1531
趋势科技的官网声称, ServerProtect for linux 3.0,可以实现 "防止病毒, rootkit 和数据窃取的恶意软件, 同时简化和自动化服务器和存储系统上的安全操作。这一可靠的解决方案, 从市场领导者在服务器安全提供实时保护, 高性能, 低处理开销。
漏洞影响描述
明文传输敏感信息 [CWE-319], 数据真实性验证不足 [CWE-345], 跨站点请求伪造 [CWE-352] 在网页生成期间 ("跨站点脚本") [CWE-79]、不正确中和输入在网页生成期间 ("跨站点脚本") [CWE-79]、文件名称或路径的外部控制 [CWE-73]
- 影响: 代码执行, 安全绕过
- 远程开发: 是
- 本地可利用: 是
cve 名称: CVE-2017-9035, CVE-2017-9034, CVE-2017-9033, CVE-2017-9037, CVE-2017-9032, cve-2017-9036
涉及产品:
趋势ServerProtect for Linux 3.0-1061 with SP1 Patch 7 (1.0-1505),其它产品未经验证,但可能也受到影响
漏洞利用方式
此次漏洞出现在 ServerProtect 为linux提供的更新机制, 允许远程代码以root权限执。漏洞发现者给出了两种方式来实现漏洞利用, 一个通过中间人攻击, 另一个通过利用基于 web 的管理控制台中的漏洞, 这个控制台是与产品捆绑在一起的。
趋势科技 ServerProtect for linux 使用一个不安全的更新机制, 使攻击者能够覆盖敏感的文件, 包括二进制, 并实现以Root权限进行远程代码执行。Insecure Update via HTTP及 Unvalidated Software Updates描述中提供的漏洞是核心问题, 将允许攻击者在中间人位置获取根访问权限。当中间人攻击不可行时, 还存在另一个选项。基于 web 的管理控制台包括指定可选下载源的功能。通过利用漏洞7.3、7.4 或 7.5, 攻击者可以设置任意下载源并触发易受影响的更新机制。
此外, Unrestricted quarantine directory could allow local privilege escalation 还提供了一个权限升级漏洞, 允许本地用户以 root 身份运行命令。这是由于滥用了基于 web 的管理控制台的功能, 该功能允许将隔离目录设置为任意位置。
原文发布时间:2017年5月24日
本文由:securelist发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/trend-serverprotect-for-linux-vulnerabilities
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站