В сервере Trend Micro Smart Protection Server обнаружены критические уязвимости

В сервере Trend Micro Smart Protection Server обнаружены критические уязвимости

Уязвимости позволяли обойти аутентификацию, удаленно выполнить произвольные команды и раскрыть учетные данные.

Исследователи безопасности из Core Security обнаружили в решении Smart Protection Server от компании Trend Micro 5 серьезных уязвимостей, в том числе несколько критических.

Smart Protection Server представляет собой облачное защитное решение, использующее технологии проверки файлов и web-сайтов для обнаружения угроз безопасности. Как выяснили исследователи, интерфейс администрирования продукта имеет ряд серьезных уязвимостей, которые могут привести к раскрытию информации, некорректной аутентификации, проблемам с управлением и фильтрацией.

Одна из уязвимостей (CVE-2017-11398) позволяла злоумышленнику получить доступ к журналам диагностики без проверки подлинности через HTTP. Доступ к файлу журнала может позволить злоумышленнику получить информацию, необходимую для перехвата активных сеансов пользователя и выполнения аутентифицированных запросов.

После обхода аутентификации с помощью CVE-2017-11398 злоумышленник мог проэксплуатировать уязвимость CVE-2017-14094, связанную с PHP-скриптом, который создает процессы cron при планировании обновлений программного обеспечения. Исследователи опубликовали PoC-эксплоит для демонстрации эксплуатации данной уязвимости для выполнения произвольных команд и открытия оболочки с помощью специально сформированных запросов.

Эксперты также обнаружили уязвимость локального включения файлов CVE-2017-14095, которая может привести к удаленному выполнению произвольных команд на затронутом сервере. Данную уязвимость сложнее эксплуатировать, так как злоумышленнику необходимо настроить поддельный сервер обновлений и использовать продукт Trend Micro для загрузки с него вредоносного файла. Успешная эксплуатация приводит к тому, что скрипт PHP записывается на сервер, после чего злоумышленник может включить данный скрипт и выполнить его.

Помимо этого, специалисты обнаружили уязвимость CVE-2017-14096, позволяющую выполнить произвольный код, когда пользователь обращается к определенному URL-адресу.

В Trend Micro Smart Protection Server также была обнаружена проблема некорректного управления доступом CVE-2017-14097, раскрывающая учетные данные, необходимые для доступа к контролируемым серверам и другой информации. Учетные данные хранились в базе данных SQLite в зашифрованном виде, однако к базе можно было получить доступ без аутентификации, а ключ шифрования мог быть загружен неаутентифицированным пользователем.

Исследователи уведомили Trend Micro об уязвимостях в начале сентября текущего года. Все проблемы были исправлены с выпуском версии Smart Protection Server 3.3.

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться