圖片來源: 

Brocade

資安研究人員Pierre Barre在Brocade儲存區域網路(SAN)管理軟體SANnav發現多個漏洞,可能被用來攻擊光纖通道(Fibre Channel)交換器與SAN基礎設施。

SANnav包括SANnav Management Portal與SANnav Global View等2項元件,可透過圖形化介面,提供自動化的SAN管理服務,幫助用戶簡化SAN環境的管理作業,免除繁瑣指令,並以易於理解的可視化資訊,掌握SAN環境的運作。

Pierre Barre通報的SANnav軟體漏洞一共有18個,會影響2.3.0版以前的所有SANnav版本,其中有15個漏洞已被指派CVE識別碼。

Pierre Barre早在2022年9月時,便透過Dell向Brocade通報這些問題,但當時Barre測試的SANnav版本是2.1.1版,而Brocade已推出新的2.2.2版,因而未接受Barre的安全通報。後來Barre在2023年5月確認2.2.2版仍存在這些漏洞,並額外通報3個新漏洞,Brocade才正式承認這些漏洞,並於2024年4月發布修正檔,將SANnav更新到2.3.1版以修補這些漏洞。

第1個漏洞CVE-2024-4159,是因為SANnav的虛擬機器缺乏預設防火牆保護,從而允許攻擊者存取SANnav內含的Apache Kafka事件串流平臺API。

第2個漏洞未獲CVE識別碼,是SANnav的HTTPS連接如果遭到攻擊者阻擋時,將會轉用HTTP來連接,從而讓攻擊者可以從SANnav的資料傳輸中尋找密碼資訊。

第3個漏洞CVE-2024-4161,SANnav是透過未加密的明文,來接收Brocade光纖交換器的系統日誌(Syslog)流量。

第4個漏洞CVE-2024-29966,與未獲CVE識別碼的第5個漏洞,分別是不安全的系統帳戶root與sannav,前者的密碼是在產品文件中公開的,而後者也使用相同密碼。

第6個漏洞CVE-2024-2859,是系統預設可以透過root權限,在OpenSSH 設定檔設定不安全的選項。

第7個漏洞CVE-2024-29961,與第17個漏洞CVE-2024-29961,都是SANnav存在可疑網路流量的問題,分別會向ignite.apache.org與www.gridgain.com定期發送HTTPS請求,讓人不解且顯得可疑。

第8個漏洞未獲CVE編號,以及第9個漏洞CVE-2024-29967,都是SANnav的Postgres資料庫存取不安全,Postgres資料庫存取沒有身分認證機制,可透過任何Docker執行個體存取,並藉此存取內含敏感資料的dcmdb資料庫,且能覆寫Postgres Docker執行個體的關鍵檔案。

第10個漏洞CVE-2024-29967與第11個漏洞CVE-2024-29964,都是SANnav的Docker執行個體運作不安全,允許攻擊者透過取代特定目錄中的二進位檔案來接管SANnav,且任何Docker執行個體都能編輯系統與日誌的組態;此外,構成SANnav的40個Docker執行個體,彼此間是以HTTP互連,配置上也存在多個漏洞,其中4個執行個體擁有較大的權限,可允許攻擊者接管整個SANnav。

第12個漏洞CVE-2024-29965是不安全的備份程序,擁有本機存取權限的攻擊者可以將SANnav的備份檔案還原到其他裝置上,進而從中找出敏感的配置與密碼資訊。

第13個漏洞CVE-2024-4159是防火牆規則不一致,SANnav提供了對應IPv4與IPv6的防火牆規則,但彼此間存在一些不一致,增加了IPv6連接遭受攻擊的機會。

第14個漏洞CVE-2024-29962,是內含密碼與日誌的檔案存取權限不安全,攻擊者可藉此獲得密碼與讀取日誌。

第15個漏洞CVE-2024-4173,是可透過多個WAN埠,存取SANnav內含的Kafka事件串流平臺,且缺乏身分驗證。攻擊者可透過暴露在WAN連接環境上的Kafka平臺,來攻擊SANnav系統。

第16個漏洞CVE-2024-2996,與第18個漏洞CVE-2024-29963,分別是SANnav的SSH密鑰,以及Docker的TLS存取密鑰,都是在原廠OVA映像檔中寫死(Hardcoded)的型式,攻擊者有藉此破解與攻擊SSH與TLS傳輸的可能,所有基於原廠OVA映像檔部署的SANnav,都受這2個漏洞影響。

熱門新聞

Advertisement