您现在的位置是:电脑教程 >>正文
SolarWinds Web Help Desk 漏洞攻击者可访问存储的密码,PoC 已发布
电脑教程6473人已围观
简介SolarWinds 的 Web Help Desk 软件中存在一个严重漏洞CVE-2024-28989),攻击者可以通过其 AES-GCM 实现中的加密弱点解密敏感凭据,包括数据库密码和 LDAP/ ...
SolarWinds 的洞攻 Web Help Desk 软件中存在一个严重漏洞(CVE-2024-28989) ,攻击者可以通过其 AES-GCM 实现中的可访加密弱点解密敏感凭据,包括数据库密码和 LDAP/SMTP 认证密钥。问存该漏洞在 12.8.5 版本中得到了修复 ,密码其根源在于可预测的发布加密密钥和 nonce 重用,使得即使没有直接系统访问权限 ,源码下载洞攻也能解密存储的可访秘密信息 。

据 NetSPI 团队称 ,问存该漏洞存在于 com.solarwinds.whd.symmetric.AESGCMSymetricCryptoProvider 类中,密码该类负责管理存储在数据库备份和配置文件中的发布凭据的 AES-GCM 加密。研究人员发现了两个主要缺陷 :
静态且可预测的建站模板洞攻加密密钥默认的 AES-GCM 密钥(defaultKey)被硬编码在 whd-crypto.jar 文件中的 cryptconfig.properties 中。这使得无需进一步访问系统即可轻松解密标记为 { AES}<base64> 的可访秘密信息 。
例如,问存.whd.properties 中嵌入的密码 PostgreSQL 密码使用了此密钥 :

第二个密钥派生机制进一步加剧了风险。香港云服务器SecretKeyServiceImpl 类使用数据库中 init_code 值与静态十六进制值(0xBABEFACE)进行异或运算来生成密钥。发布
由于 init_code 通常低于 0x10000,暴力破解变得计算上轻而易举:

AES-GCM 的安全性依赖于每次加密使用唯一的 nonce。然而 ,Web Help Desk 在操作中复用了 nonce,使得攻击者可以通过已知的亿华云明文-密文对恢复密钥流 。
攻击者可以将已知的凭据(例如 Password1)与其密文进行异或运算以提取密钥流,然后解密使用相同 nonce 加密的其他秘密信息:

例如,使用密钥 19950 解密 frcLMeS3nchpg_Ucxz… 后得到了 Password1,展示了低熵密钥如何使实际攻击成为可能。
在一次渗透测试中 ,NetSPI 团队解密了一个 oauth2_client_secret 和 LDAP 查询账户密码 。这些凭据允许通过 Connect-AzAccount 访问 Azure AD ,免费模板并在网络内进行横向移动 。
缓解措施升级至 v12.8.5 : SolarWinds 修复了密钥生成逻辑并强制执行了适当的 nonce 随机化。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/703f499292.html
相关文章
又一个 Golang 编写的僵尸网络:KmsdBot
电脑教程Akamai 最近通过全球部署的蜜罐,发现了一个为游戏行业量身定制的具有 DDoS 能力与加密货币挖掘能力的僵尸网络 KmsdBot。发现 KmsdBot由于蜜罐是对外开放的,会有大量的攻击行为被发现 ...
【电脑教程】
阅读更多适用于 macOS 的多个微软应用程序发现库注入漏洞,用户数据安全受威胁
电脑教程根据 Cisco Talos 的最新研究,macOS 上的八个微软应用程序容易受到库注入攻击,有可能让攻击者劫持应用程序的权限并泄露敏感数据。受影响的微软应用程序包括 Microsoft Teams、 ...
【电脑教程】
阅读更多F5全新报告显示, AI/ML及API网关成为应对中国市场API安全风险的关键
电脑教程中国市场关键洞察:API安全关注点主要集中在身份验证和访问控制API安全全生命周期将访问控制和态势管理置于优先事项API安全解决方案聚焦于API网关以及人工智能/机器学习解决方案,以解决关键安全问题 ...
【电脑教程】
阅读更多