Одна из уязвимостей является критической и позволяет удаленно выполнить код с привилегиями суперпользователя.
Исследователи компании Foregenix обнаружили в Dell EMC RecoverPoint шесть уязвимостей, в том числе одну критическую, позволяющую удаленно выполнить код. Проблемы затрагивают все версии Dell EMC RecoverPoint до 5.1.2 и RecoverPoint для виртуальных машин до 5.1.1.3. Производителю стало известно о них еще в феврале, однако обновления были выпущены только на прошлой неделе.
Из шести исправленных уязвимостей идентификаторы CVE были присвоены только трем (CVE-2018-1235, CVE-2018-1242 и CVE-2018-1241). Уязвимость CVE-2018-1235 является критической и позволяет удаленному неавторизованному злоумышленнику выполнить код с привилегиями суперпользователя. «То есть, если атакующий знает какие-либо учетные данные и видит RecoverPoint в сети или имеет к нему локальный доступ, то он может получить контроль над RecoverPoint и лежащей в основе операционной системой Linux», - пояснили исследователи.
Получив контроль над уязвимым устройством, злоумышленник может проэксплуатировать другие неисправленные уязвимости и захватить управление сетью Microsoft Active Directory, с которой интегрирован RecoverPoint.
Вторая уязвимость позволяет злоумышленнику с доступом к административному меню boxmgmt читать файлы из файловой системы, доступные для пользователя boxmgmt. Кроме того, при некоторых условиях RecoverPoint раскрывает учетные данные Lightweight Directory Access Protocol лог-файлу Tomcat.
Исследователи также обнаружили в RecoverPoint вшитые хэши пароля суперпользователя, содержащиеся в доступном для пользователей файле /distribution.log. Как оказалось, RecoverPoint использует вшитый пароль суперпользователя, и пользователь не может изменить его самостоятельно без участия вендора. Шестая уязвимость связана небезопасной опцией конфигурации, из-за которой данные LDAP отправляются RecoverPoint в незашифрованном виде.
Живой, мертвый или в суперпозиции? Узнайте в нашем канале