close

聚焦源代碼安全,網羅國內外最新資訊!

編譯:代碼衛士


富士通 (Fujitsu) 雲存儲系統的 web 接口中存在兩個「嚴重」級別的漏洞(CVSS 評分9.8,CVE編號尚未分配完成),可導致未認證攻擊者讀、寫並破壞備份文件。

這兩個漏洞位於企業級的富士通 Eternus CS8000(控制中心)V8.1 中。NCC Group 公司的研究員在兩個PHP腳本(通常包含在認證後)中發現了因缺少用戶輸入驗證而造成的兩個漏洞。

這兩個漏洞分別是位於 grel.php 中的一個命令注入漏洞和位於 hw_view.php 中的命令注入漏洞,它們可導致攻擊者在無需認證或授權的情況下,在設備上執行遠程代碼。

由於不存在 include-guards,攻擊者能夠在無需認證的情況下通過直接調用而觸發該腳本,從而控制設備,就像通過安全的shell 直接登錄一樣。

研究人員指出,「如遭利用,攻擊者可以 『www-data』 用戶身份獲得機器上有限的用戶權限;然而,應當注意的是,NCC Group Fox-IT 發現的系統上的 Kernel 已嚴重過時,可導致攻擊者輕易將權限提升至系統的管理員 『root』 用戶權限。鑑於系統的敏感性質,對系統擁有完全控制權限的攻擊者有可能讀取、修改並破壞整個虛擬備份,從而作為勒索攻擊的第一步,確保用戶無法恢復並不得不支付贖金。」


立即修復

這兩個漏洞是研究員在一次為客戶進行滲透測試時發現並告知富士通的,後者已修復。

富士通表示,「未發現」任何起作用的利用代碼,也未發現成功的在野利用。

研究員建議用戶立即更新至最新的軟件版本,並給出了一些緩解措施。從富士通發布的安全公告來看,MITRE尚未給這兩個漏洞分配CVE編號。



代碼衛士試用地址:https://codesafe.qianxin.com
開源衛士試用地址:https://oss.qianxin.com




推薦閱讀

多家日本政府實體資料被盜,富士通暫下架ProjectWeb 平台
百分之六的谷歌雲存儲桶因配置錯誤而遭任意訪問
Apple想把用戶指紋存儲至雲
原文鏈接

https://portswigger.net/daily-swig/separate-fujitsu-cloud-storage-vulnerabilities-could-enable-attackers-to-destroy-virtual-backups

https://support.ts.fujitsu.com/ProductSecurity/content/Fujitsu-PSIRT-PSS-IS-2022-050316-Security-Notice-SF.pdf

題圖:Pixabay License

本文由奇安信編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。

奇安信代碼衛士 (codesafe)

國內首個專注於軟件開發安全的產品線。

覺得不錯,就點個「在看」 或 "贊」 吧~

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()