聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Claroty 公司的研究员 Sharon Brizinov 在报告中提到,“在某些极少见的条件下,攻击者可泄露足够信息,恢复伪随机码生成器 (PRNG) 的种子,重构管理员密码并远程接管管理员账号。”
该漏洞的编号是CVE-2023-2729,CVSS 评分为5.9,已在2023年6月更新中修复。该漏洞的根因在于,软件使用了一个薄弱的随机码生成器,该生成器依赖于 JavaScript Math.random() 方法,以编程的方式为NAS设备构建管理员密码。当可生产可预见值或不具有足够多熵的函数作为安全上下文的随机性来源时,攻击者就能够破解该机密并打败敏感信息和系统的完整性。
成功利用这些漏洞可导致威胁行动者预测所生成的密码并获得对受限功能的访问权限。
Brizinov 解释称,“通过泄露几个 Math.Random() 所生成数字的输出,我们能够重构 PRNG 的种子并借此暴力破解管理员密码。最后,我们能够利用该密码登录到管理员账户(需要事先启用)。”
不过,攻击依赖于攻击者成功提取在设置过程中使用同样方法生成的几个GUID,才能重构RPNG的种子阶段。Brizinov 表示,“在真实场景中,攻击者首先需要泄露上述GUIDs,暴力破解 Math.Random 状态,并获得管理员密码。即使这样做之后,在默认情况下内置管理员用户账户也被禁用,而多数用户不会启用它。”
他表示,“再强调一遍,需要记住 Math.random() 不会提供加密安全的随机数很重要。不要将其用于与安全无关的任何地方。而是要使用 Web Crypto API,更准确地说使 windows.crypto.getRandomValues() 方法。“
Synology 修复严重的VPN路由器漏洞,CVSS评分10分
开源组件 Netatalk 存在多个严重漏洞,Synology 多款产品受影响
https://thehackernews.com/2023/10/new-admin-takeover-vulnerability.html
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~