SoftNAS Cloud身份验证绕过漏洞

pspong  1860天前

界面.jpg

根据Digital Defense周三的一份报告,SoftNAS Cloud中的一个漏洞允许攻击者绕过身份验证访问Web的管理界面,导致攻击者能以管理员身份运行任意命令。

产生这个漏洞的主要原因是管理员没有按照SoftNAS推荐的配置来进行部署,并将SoftNAS StorageCenter端口暴露于互联网上。显然,很多管理员配置SoftNAS错误,导致平台受到攻击。

这是已经不是我们第一次看到这样的漏洞,之前海外一个配置不正确的Elasticsearch服务器就暴露了一些中国电子商务网站的客户订单信息和密码。随着越来越多的公司转向云,云系统提供商和IT专业人员都需要确保正确的系统配置,来避免一些敏感数据泄露。

根据Digital Defense博客上的文章,“系统配置文件中有一个来验证用户cookie的状态的配置。如果没有进行正确配置,则只要设置cookie为任意值,访问者就可直接访问Web界面。”

该漏洞存在于SoftNAS StorageCenter的4.2.0和4.2.1版本中,并已从4.2.2开始修补。用户可以通过SoftNAS设备Web界面中的“软件更新”菜单手动点击安装,具有讽刺意义的是,这也是漏洞的一部分。

Digital Defense最后表示,“SoftNAS的工程师迅速的对此次所发现的漏洞做出回应,值得赞扬。”

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://www.techrepublic.com/article/vulnerability-in-softnas-cloud-allows-attackers-to-bypass-authentication/

最新评论

昵称
邮箱
提交评论