Arcserve UDP 存在认证绕过漏洞

admin 2023年6月29日21:52:40评论29 views字数 1447阅读4分49秒阅读模式

Arcserve UDP 存在认证绕过漏洞 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

数据防护厂商 Arcserve 修复了位于 Unified Data Protection (UDP) 备份软件中的一个高危漏洞,它可导致攻击者绕过认证并获得管理员权限。
Arcserve UDP 存在认证绕过漏洞

Arcserver UDP 是一款数据和勒索软件防护解决方案,旨在帮助客户阻击勒索攻击、恢复受陷数据并赋能高效灾难备份以确保业务的持续性。

6月27日,距离发现并报告该漏洞(CVE-2023-26258) 的MDSec 公司的 ActiveBreach 红队研究员 Juan Manuel Fernandez 和 Sean Doherty 的四个月之后,Arcserve 发布 UDP 9.1修复该漏洞。

研究人员指出,“在最近的入侵者模拟活动中,MDSec ActiveBreach 红队在执行勒索软件场景中,通过设定的关键目标攻陷了该组织机构的备份基础设施。在分析代码的数分钟之内,发现一个严重的认证绕过漏洞可访问管理接口。”

在运行 Arcserve UDP 7.0 至9.0 的系统上,该漏洞可使局域网上的攻击者通过捕获含有 AuthUUID 的 SOAP 请求获取易于解密的管理员凭据,获得合法的管理员会话,之后访问 UDP 管理员接口。攻击者可在勒索攻击中,利用这些管理员凭据,擦除勒索攻击中的备份,破坏目标数据。

研究人员补充表示,默认 MSSQL 数据库凭据对还可用于获取管理员凭据,前提是目标服务器已修复 CVE-2023-26258 且使用默认配置。MDSec 还分享了 PoC 利用和工具,可用于扫描局域网上默认配置的 Arcserve UDP 实例,并通过利用管理接口中的认证绕过来检索和解密凭据。

MDSec 解释称,“如果攻击者位于局域网,那么可使用 ArcServeRadar.py 来扫描找出使用默认配置的实例。最后,如果该 ArcServe 版本未修复,则可利用管理 web 接口中的认证绕过并检索管理员凭据 (ArcServe-exploit.py)。这些工具检索到的所有密码均可通过 ArcServeDecrypter.exe 解密。”

虽然 MDsec 在披露过程中与 Arcserve 团队交流了超过12条消息,并被询问是否希望被致谢,然而报告中披露时间线的最后一行仍然提到,“ArcServe 在未致谢的情况下发布了补丁”。

Arcserve 表示其数据防护产品助力保护150个国家约23.5万名客户的数据安全。


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

奇安信入选全球《静态应用安全测试全景图》代表厂商

奇安信入选全球《软件成分分析全景图》代表厂商

CSTO:一款使用UDP和谷歌地图的勒索软件

黑客可通过UDP包搞定任何HID门锁

尽快修复思科ASA:当心DNS、DHCPv6、和UDP数据包



原文链接

https://www.bleepingcomputer.com/news/security/exploit-released-for-new-arcserve-udp-auth-bypass-vulnerability/


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




Arcserve UDP 存在认证绕过漏洞
Arcserve UDP 存在认证绕过漏洞

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   Arcserve UDP 存在认证绕过漏洞 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):Arcserve UDP 存在认证绕过漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月29日21:52:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Arcserve UDP 存在认证绕过漏洞https://cn-sec.com/archives/1844169.html

发表评论

匿名网友 填写信息