Riverbed Technology пропатчила четыре серьезные уязвимости в SteelCentral Portal, платформе для централизованного мониторинга производительности приложений на предприятиях. Эти бреши позволяют получить доступ к критичным данным о приложениях и добраться по сети до других агентов Riverbed, поставляющих информацию на «командный пункт».

Исследователи из Digital Defense, нашедшие баги, уточняют: эксплуатация этих уязвимостей требует присутствия в сети. «Мы обнаружили несколько способов обхода ограничений на доступ и захвата контроля над программно-аппаратными комплексами в сети», — заявил Майк Коттон (Mike Cotton), вице-президент Digital Defense по исследованиям и разработкам.

Уязвимости были обнаружены в версиях 1.3.1 и 1.4.0 портала. Наиболее опасны две возможности для исполнения произвольного кода с правами SYSTEM, так как они грозят компрометацией хост-сервера, на котором установлено ПО SteelCentral Portal.

В опубликованном вчера алерте Digital Defense сказано, что сервлет UploadImage портала допускает удаленную загрузку файлов, что может повлечь полную компрометацию системы. «Неаутентифицированный пользователь имеет возможность загружать файлы с любым контентом и произвольными именами в уязвимую директорию, доступную удаленно, — гласит это предупреждение. — Используя эту уязвимость, неаутентифицированный пользователь может загрузить JSP-шелл, который будет запускать команды с привилегиями SYSTEM, что приведет к полной компрометации хоста, размещающего приложение SteelCentral Portal. Компрометация хоста открывает возможность для компрометации всех подключенных источников данных SteelCentral Portal посредством получения зашифрованных идентификаторов администратора и их расшифровки».

Аналогичным образом можно скомпрометировать веб-консоль H2, с тем же результатом. Эта панель управления используется для удаленного доступа без аутентификации на стадии разработки и до сих пор активна в дефолтных конфигурациях портала. Из H2 можно соединиться с SQL-базой данных портала под учетными данными, заданными по умолчанию. Хотя удаленный доступ к базе данных PostgreSQL запрещен, вход из консоли H2 позволяет обойти это ограничение.

«Подключившись к базе данных PostgreSQL, атакующий сможет создать новую таблицу, внести в нее файл контента для оболочки JSP и экспортировать содержимое таблицы в файл в корневой директории веб-приложения, — поясняют исследователи. — Таким образом, автор атаки сможет получить доступ к веб-шеллу без аутентификации и запускать на выполнение произвольные команды с привилегиями SYSTEM. После компрометации хоста можно будет скомпрометировать все подключенные к нему источники данных SteelCentral Portal, раздобыв зашифрованные учетные данные администратора, которые легко расшифровываются».

Две другие уязвимости влекут раскрытие информации и присутствовали в сервлете DataSourceService и веб-службе roleService. Их наличие позволяло атакующему узнать валидные логины администраторов, имеющих доступ к порталу.

Продукты Riverbed используют более 90% организаций из списка Global 500. Согласно сайту вендора, среди пользователей SteelCentral числятся TMobile, Michelin, университет Колгейт и Turner Broadcasting.

Категории: Уязвимости