聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Barre 在一篇博客文章中指出,在所发现的18个漏洞中,3个可导致攻击者发送恶意数据并拦截以明文形式拦截的凭据,从而攻陷整个 SANnav Fibre Channel 基础设施。
SecurityWeek媒体报道称,第一个漏洞存在的原因是 SANnav 虚拟即缺乏正确的安全措施,包括默认防火墙等,从而可能导致攻击者触及 Apache Kafka 事件流平台的API。其它两个问题是因将HTTP用作HTTPS被拦截情况下的管理协议以及系统日志流量以明文形式发送引发。
DoControl 公司的产品副总裁 Guy Rosenthal 指出,“Brocade(博通在2017年将其收购)的工程团队存在自身安全问题,他们并未给产品打补丁以及在首次登录时强制更改密码、技术不安全如HTTP以明文形式发送信息、不具备配置好的防火墙、在用户账户中留后门等。因此攻击易于执行且易于避免。”
Barre 解释称,他最初在2022年9月通过戴尔将安全评估结果发给 Brocade 支持团队,但遭 Brocade 拒绝,因为当时并未修复最新版本的 SANnav。Barre 写道,“很幸运,我在2023年5月获得对SANnav 最新版本的访问权限,并证实所有此前被拒绝的漏洞仍然存在。另外,我还在更新报告时找到了其它三个0day漏洞。”证实所有漏洞皆存在的更新报告在2023年5月发送给 Brocade 产品安全事件响应团队 (PSIRT),后者最终承认并修复了这些漏洞。
Critical Start 公司的高级威胁研究经历 Callie Guenther 提到,“延迟发布 SANnav 设备漏洞补丁的原因有多个。首先,从多样性和严重性方面来讲,这些漏洞较为复杂,要求投入大量时间开发有效补丁。这些补丁必须足够健壮,不能中断现有部署或引入新漏洞。”他提到资源分配可能影响了修复时间。从厂商的优先级和可用资源来看,修复这些漏洞可能不会一蹴而就,尤其是当这些漏洞最初被低估的时候。最后,他认为广泛验证和测试至关重要:它能够保证有效补丁且不会引发更多问题,尤其是在如SAN管理这样复杂的环境中更是如此。他提到,“全面的测试流程可能也是导致补丁发布延迟的原因之一。”
安全抢先知|YouTube 禁发黑客教学视频;博通或收购赛门铁克; D-Link 和 FTC 和解
https://www.scmagazine.com/news/after-a-19-month-saga-broadcom-finally-patches-brocade-sannav-bugs
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~