新聞 | iThome ( ) • 2024-04-30 18:17
图片来源: 

Brocade

资安研究人员Pierre Barre在Brocade储存区域网路(SAN)管理软体SANnav发现多个漏洞,可能被用来攻击光纤通道(Fibre Channel)交换器与SAN基础设施。

SANnav包括SANnav Management Portal与SANnav Global View等2项元件,可透过图形化介面,提供自动化的SAN管理服务,帮助用户简化SAN环境的管理作业,免除繁琐指令,并以易于理解的可视化资讯,掌握SAN环境的运作。

Pierre Barre通报的SANnav软体漏洞一共有18个,会影响2.3.0版以前的所有SANnav版本,其中有15个漏洞已被指派CVE识别码。

Pierre Barre早在2022年9月时,便透过Dell向Brocade通报这些问题,但当时Barre测试的SANnav版本是2.1.1版,而Brocade已推出新的2.2.2版,因而未接受Barre的安全通报。后来Barre在2023年5月确认2.2.2版仍存在这些漏洞,并额外通报3个新漏洞,Borcade才正式承认这些漏洞,并于2024年4月发布修正档,将SANnav更新到2.3.1版以修补这些漏洞。

第1个漏洞CVE-2024-4159,是因为SANnav VM缺乏预设防火墙保护,从而允许攻击者存取SANnav内含的Apache Kafka事件串流平台API。

第2个漏洞未获CVE识别码,是SANnav的HTTPS连接如果遭到攻击者阻挡时,将会转用HTTP来连接,从而让攻击者可以从SANnav的资料传输中寻找密码资讯。

第3个漏洞CVE-2024-4161,SANnav是透过未加密的明文,来接收Brocade光纤交换器的系统日志(Syslog)流量。

第4个漏洞CVE-2024-29966,与未获CVE识别码的第5个漏洞,分别是不安全的后门帐户root与sannav,前者的密码是在产品文件中公开的,而后者也使用相同密码。

第6个漏洞CVE-2024-2859,是系统预设可以透过root权限,在OpenSSH 设定档设定不安全的选项。

第7个漏洞CVE-2024-29961,与第17个漏洞CVE-2024-29961,都是SANnav存在可疑网路流量的问题,分别会向ignite.apache.org与www.gridgain.com定期发送HTTPS请求,让人不解且显得可疑。

第8个漏洞未获CVE编号,以及第9个漏洞CVE-2024-29967,都是SANnav的Postgres资料库存取不安全, Postgres资料库存取没有身分认证机制,可透过任何Docker执行个体存取,并借此存取内含敏感资料的dcmdb资料库,且能覆写Postgres Docker执行个体的关键档案。

第10个漏洞CVE-2024-29967与第11个漏洞CVE-2024-29964,都是SANnav的Docker执行个体运作不安全,允许攻击者透过取代特定目录中的二进位档案来接管SANnav,且任何Docker执行个体都能编辑系统与日志的组态;此外,构成SANnav的40个Docker执行个体,彼此间是以HTTP互连,配置上也存在多个漏洞,其中4个执行个体拥有较大的权限,可允许攻击者接管整个SANnav。

第12个漏洞CVE-2024-29965是不安全的备份程序,拥有本机存取权限的攻击者可以将SANnav的备份档案还原到其他装置上,进而从中找出敏感的配置与密码资讯。

第13个漏洞CVE-2024-4159是防火墙规则不一致,SANnav提供了对硬IPv4与IPv6的防火墙规则,但彼此间存在一些不一致,增加了IPv6连接遭受攻击的机会。

第14个漏洞CVE-2024-29962,是内含密码与日志的档案存取权限不安全,攻击者可借此获得密码与读取日志。

第15个漏洞CVE-2024-4173,是可透过多个WAN连结埠,存取SANnav内含的Kafka事件串流平台,且缺乏身份验证。攻击者可透过暴露在WAN连接环境上的Kafka平台,来攻击SANnav系统。

第16个漏洞CVE-2024-2996,与第18个漏洞CVE-2024-29963,分别是SANnav的SSH密钥,以及Docker的TLS存取密钥,都是原厂OVA映像档中预先写死(Hardcoded)的型式,存在著遭到攻击者破解,进而攻击SSH与TLS传输的可能,所有基于原厂OVA映像档部署的SANnav,都受这2个漏洞影响。