19个月之后,博通终于修复了这些 SANnav漏洞

admin 2024年4月27日01:20:52评论3 views字数 1039阅读3分27秒阅读模式

19个月之后,博通终于修复了这些 SANnav漏洞聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

安全研究员 Pierre Barre 指出,经过19个月与博通就 SANnav 管理应用中的多个漏洞进行沟通后,博通终于在今年4月份修复了这些漏洞,距离首次证实漏洞已过去了11个月。

Barre 在一篇博客文章中指出,在所发现的18个漏洞中,3个可导致攻击者发送恶意数据并拦截以明文形式拦截的凭据,从而攻陷整个 SANnav Fibre Channel 基础设施。

SecurityWeek媒体报道称,第一个漏洞存在的原因是 SANnav 虚拟即缺乏正确的安全措施,包括默认防火墙等,从而可能导致攻击者触及 Apache Kafka 事件流平台的API。其它两个问题是因将HTTP用作HTTPS被拦截情况下的管理协议以及系统日志流量以明文形式发送引发。

DoControl 公司的产品副总裁 Guy Rosenthal 指出,“Brocade(博通在2017年将其收购)的工程团队存在自身安全问题,他们并未给产品打补丁以及在首次登录时强制更改密码、技术不安全如HTTP以明文形式发送信息、不具备配置好的防火墙、在用户账户中留后门等。因此攻击易于执行且易于避免。”

Barre 解释称,他最初在2022年9月通过戴尔将安全评估结果发给 Brocade 支持团队,但遭 Brocade 拒绝,因为当时并未修复最新版本的 SANnav。Barre 写道,“很幸运,我在2023年5月获得对SANnav 最新版本的访问权限,并证实所有此前被拒绝的漏洞仍然存在。另外,我还在更新报告时找到了其它三个0day漏洞。”证实所有漏洞皆存在的更新报告在2023年5月发送给 Brocade 产品安全事件响应团队 (PSIRT),后者最终承认并修复了这些漏洞。

Critical Start 公司的高级威胁研究经历 Callie Guenther 提到,“延迟发布 SANnav 设备漏洞补丁的原因有多个。首先,从多样性和严重性方面来讲,这些漏洞较为复杂,要求投入大量时间开发有效补丁。这些补丁必须足够健壮,不能中断现有部署或引入新漏洞。”他提到资源分配可能影响了修复时间。从厂商的优先级和可用资源来看,修复这些漏洞可能不会一蹴而就,尤其是当这些漏洞最初被低估的时候。最后,他认为广泛验证和测试至关重要:它能够保证有效补丁且不会引发更多问题,尤其是在如SAN管理这样复杂的环境中更是如此。他提到,“全面的测试流程可能也是导致补丁发布延迟的原因之一。”

原文始发于微信公众号(代码卫士):19个月之后,博通终于修复了这些 SANnav漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月27日01:20:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   19个月之后,博通终于修复了这些 SANnav漏洞https://cn-sec.com/archives/2691740.html

发表评论

匿名网友 填写信息