聚焦源代碼安全,網羅國內外最新資訊!
編譯:代碼衛士

這兩個漏洞位於企業級的富士通 Eternus CS8000(控制中心)V8.1 中。NCC Group 公司的研究員在兩個PHP腳本(通常包含在認證後)中發現了因缺少用戶輸入驗證而造成的兩個漏洞。
這兩個漏洞分別是位於 grel.php 中的一個命令注入漏洞和位於 hw_view.php 中的命令注入漏洞,它們可導致攻擊者在無需認證或授權的情況下,在設備上執行遠程代碼。
由於不存在 include-guards,攻擊者能夠在無需認證的情況下通過直接調用而觸發該腳本,從而控制設備,就像通過安全的shell 直接登錄一樣。
研究人員指出,「如遭利用,攻擊者可以 『www-data』 用戶身份獲得機器上有限的用戶權限;然而,應當注意的是,NCC Group Fox-IT 發現的系統上的 Kernel 已嚴重過時,可導致攻擊者輕易將權限提升至系統的管理員 『root』 用戶權限。鑑於系統的敏感性質,對系統擁有完全控制權限的攻擊者有可能讀取、修改並破壞整個虛擬備份,從而作為勒索攻擊的第一步,確保用戶無法恢復並不得不支付贖金。」

這兩個漏洞是研究員在一次為客戶進行滲透測試時發現並告知富士通的,後者已修復。
富士通表示,「未發現」任何起作用的利用代碼,也未發現成功的在野利用。
研究員建議用戶立即更新至最新的軟件版本,並給出了一些緩解措施。從富士通發布的安全公告來看,MITRE尚未給這兩個漏洞分配CVE編號。
https://portswigger.net/daily-swig/separate-fujitsu-cloud-storage-vulnerabilities-could-enable-attackers-to-destroy-virtual-backups
https://support.ts.fujitsu.com/ProductSecurity/content/Fujitsu-PSIRT-PSS-IS-2022-050316-Security-Notice-SF.pdf
題圖:Pixabay License
本文由奇安信編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。


奇安信代碼衛士 (codesafe)
國內首個專注於軟件開發安全的產品線。
覺得不錯,就點個「在看」 或 "贊」 吧~