Исследователь обнаружил множественные уязвимости в продуктах FireEye

image

Теги: FireEye, уязвимость, сервер, кибербезопасность

Специалист опубликовал PoC-код бреши, позволяющей прочитать произвольные файлы, и предложил на продажу еще три уязвимости.

Исследователь безопасности Кристиан Эрик Эрмансен (Kristian Erik Hermansen) раскрыл информацию об обнаруженной им уязвимости в продукции FireEye. Брешь позволяет пользователю в локальной сети получить доступ к файловой системе с привилегиями пользователя root.

Эксперт опубликовал на сайте Pastebin PoC-код для данной уязвимости. Размещенный им код позволяет просмотреть файл /etc/passwd.

Эрмансен утверждает, что обнаружил еще три уязвимости в продукте. Он выставил на продажу найденные бреши, позволяющие осуществить обход процедуры аутентификации и инъекцию произвольных команд.

Раскрытая специалистом уязвимость затрагивает PHP-сценарий в продуктах FireEye. Эксперт публично раскритиковал фирму за использование слабых мер защиты и длительное игнорирование его сообщений. По словам Эрмансена, он в течение 18 месяцев добивался исправления обнаруженных им брешей, но представители FireEye неоднократно его игнорировали.

Описание уязвимостей доступно здесь: http://www.securitylab.ru/vulnerability/474583.php .

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.