SSD安全公告-思科UCS平台模拟器远程代

Want to get paid for a vulnerability similar to this one?
Contact us at: sxsxdx@xbxexyxoxnxdxsxexcxuxrxixtxy.xcom
See our full scope at: https://blogs.securiteam.com/index.php/product_scope

漏洞概要
以下安全公告描述了在思科UCS平台模拟器3.1(2ePE1)中发现的两个远程代码执行漏洞。

思科UCS平台模拟器是捆绑到虚拟机(VM)中的Cisco UCS Manager应用程序,VM包含模拟思科统一计算系统(Cisco UCS)硬件通信的软件,思科统一计算系统(Cisco UCS)硬件由思科UCS Manager配置和管理。 例如,你可以使用思科UCS平台模拟器来创建和测试支持的思科UCS配置,或者复制现有的思科UCS环境,以进行故障排除或开发。

在思科UCS平台模拟器中发现的漏洞是:

  • 未经验证的远程代码执行漏洞
  • 经认证的远程代码执行漏洞

一名独立的安全研究者向 Beyond Security 的 SSD 报告了该漏洞。

厂商响应
厂商已经发布了该漏洞的补丁,并发布以下CVE: CVE-2017-12243

漏洞详细信息

未经验证的远程代码执行漏洞
由于用户的输入在传递给IP/settings/ping函数时没有进行充分的过滤,导致未经身份验证的攻击者可以通过ping_NUM和ping_IP_ADDR参数注入命令,这些命令将在远程机器上以root身份执行。

漏洞证明

通过发送以上请求之一后,思科 UCS响应如下:

经认证的远程代码执行漏洞

思科UCS平台模拟器容易受到格式字符串漏洞的攻击,导致远程代码执行。

思科UCS平台模拟器默认运行一个SSH服务器,通过ssh登录的用户运行以下命令:

得到下面的响应:

可以看到,通过执行ssh“show sel %x”命令,我们用libsamvsh.so中的system函数覆写了_ZN7clidcos15CommandEmulator16cli_param_filterEPKc函数的入口。

漏洞证明
为了利用此漏洞,请按照以下说明操作:

使用以下用户名和密码在vm上安装ucspe(安装全部3个网卡):

  • 默认的ucspe用户:ucspe
  • 默认的ucspe密码:ucspe

运行ucspe并记下ucspe的ip地址(在控制台可以看到“Connected to IP: ….”)

在这次漏洞证明中,我们将会使用ip-192.168.1.43。

在另一台机器上打开两个终端(例如Kali)

首先,在第一个终端上执行如下操作:

  1. 创建poc目录,将poc4_ucspe_3.1.2e.py放入poc目录,然后将当前目录改为poc目录
  2. 创建fifo1:
  3. 创建输出目录:
  4. 使用从fifo1重定向的stdin运行ssh,并将stdout重定向到output/log文件:

然后,第二个终端上执行如下操作:

  1. 将当前目录更改为poc
  2. 运行 poc4_ucspe_3.1.2e.py

执行后的输出如下:

终端1

终端2

poc4_ucspe_3.1.2e.py

SSD 安全公告-McAfee LiveSafe MiTM 注册表 修改导致远程执行命令漏洞

Want to get paid for a vulnerability similar to this one?
Contact us at: sxsxdx@xbxexyxoxnxdxsxexcxuxrxixtxy.xcom
See our full scope at: https://blogs.securiteam.com/index.php/product_scope

漏洞概要
以下安全公告描述了在 McAfee LiveSafe (MLS) 中存在的一个远程命令执行漏洞,该漏洞影响了McAfee LiveSafe(MLS)16.0.3 之前全部版本. 之前全部版本. 漏洞允许网络攻击者通过篡改 HTTP 后端响应, 进而修改与 McAfee 更新相关的 Windows 注册表值.

McAfee Security Scan Plus 是一个免费的诊断工具,通过主动地检查计算机中最新的防病毒软件、防火墙和网络安全软件更新,确保用户免受威胁,同时还会扫᧿正在运行程序中的威胁.

漏洞ᨀ交者
一家独立的安全研究公司 Silent Signal 向 Beyond Security 的 SSD 报告了该漏洞。

厂商响应
厂商已经发布针对该漏洞的补丁地址。获取更多信息: https://service.mcafee.com/webcenter/portal/cp/home/articleview?articleId=TS102714
CVE: CVE-2017-3898

Continue reading SSD 安全公告-McAfee LiveSafe MiTM 注册表 修改导致远程执行命令漏洞

SSD安全公告–Ametys CMS未经身份验证

Want to get paid for a vulnerability similar to this one?
Contact us at: sxsxdx@xbxexyxoxnxdxsxexcxuxrxixtxy.xcom
See our full scope at: https://blogs.securiteam.com/index.php/product_scope

漏洞概要
下面我们将描述在Ametys CMS 4.0.2版本中发现的密码重置漏洞。

Ametys是一个免费的开源内容管理系统(CMS),它基于JSR-170存储内容,有公开的小工具和一个面向xml的框架。

漏洞提交者
一位独立的安全研究人员—何塞·路易斯(Jose Luis),向Beyond Security的SSD报告了该漏洞。

厂商响应
Ametys已经发布了修补该漏洞的补丁-Ametys CMS 4.0.3

获取更多细节:https://issues.ametys.org/browse/RUNTIME-2582

Continue reading SSD安全公告–Ametys CMS未经身份验证

SSD Advisory – Ametys CMS Unauthenticated Password Reset

Want to get paid for a vulnerability similar to this one?
Contact us at: sxsxdx@xbxexyxoxnxdxsxexcxuxrxixtxy.xcom
See our full scope at: https://blogs.securiteam.com/index.php/product_scope

Vulnerability Summary
The following advisory describes a password reset vulnerability found in Ametys CMS version 4.0.2

Ametys is “a free and open source content management system (CMS) written in Java. It is based on JSR-170 for content storage, Open Social for gadget rendering and a XML oriented framework.”

Credit
An independent security researcher, Jose Luis, has reported this vulnerability to Beyond Security’s SecuriTeam Secure Disclosure program

Vendor response
Ametys has released patches to address this vulnerability – Ametys version 4.0.3

For more details: https://issues.ametys.org/browse/RUNTIME-2582

Continue reading SSD Advisory – Ametys CMS Unauthenticated Password Reset