聯想IBM交換機產品安全繞過漏洞CVE-2017-3765 驚悚!HP Backdoor後門存在了13年

近日,聯想最終確認,在其交換機產品rackswitch和BladeCenter中存在 安全繞過漏洞 ,CVE編號CVE-2017-3765,這個名為「HP Backdoor」的漏洞存在於交換機操作系統 ENOS中, 在特定情況下執行本地身份驗證時,就可以利用並獲得交換機的管理許可權。更驚悚的是,該後門歷經兩次收購,依然存在。

源代碼修訂歷史記錄審計顯示,

2004年,北電的刀片伺服器交換機業務部門(BSSBU)擁有ENOS時,添加了身份驗證旁路機制。 該機制由北電授權,並應BSSBU OEM客戶的要求添加。

2006年,北電將BSSBU拆分為BLADE網路技術(BNT)。

BNT在2010年被IBM收購,

隨後在2014年被聯想收購。

【CVE-2017-3765漏洞信息發布組織】發布預警通告,相關信息如下

CVE-2017-3765漏洞概要

針對CVE-2017-3765漏洞情況,安全加整理了相關內容如下,這些內容可能來自於CVE-2017-3765涉及廠商、CVE-2017-3765漏洞信息發布組織、CVE、SecurityFocus及其它第三方組織。

CVE-2017-3765漏洞標識

  • CVE ID:CVE-2017-3765
  • BUGTRAQ ID:【BUGTRAQ ID】
  • 聯想安全公告ID:LEN-16095
  • CNNVD ID:【CNNVD漏洞編號】
  • 綠盟科技漏洞庫ID:【綠盟科技漏洞庫ID】

CVE-2017-3765漏洞相關鏈接

【增補中】

  • 百度鏈接:baidu.com/s?
  • 綠盟科技漏洞庫鏈接:nsfocus.net/vulndb/{綠盟科技漏洞庫ID}
  • 聯想鏈接:support.lenovo.com/us/z
  • CVE鏈接:cve.mitre.org/cgi-bin/c

CVE-2017-3765漏洞描述

【增補中】

CVE評價該漏洞

CVE官方信息顯示,這個CVE-2017-3765漏洞創建日期是在 2016年12月16日

在聯想和IBM rackswitch和BladeCenter產品的企業網路操作系統(NOS)中,聯想的安全審計過程發現了名為「HP後門」的安全繞過漏洞,漏洞在串口控制台、Telnet、SSH以及Web介面下均可以利用。在特定情況下執行本地身份驗證時,可以訪問此旁路機制。如果被利用,攻擊者可以獲得交換機的管理許可權。

SecurityFocus評價該漏洞

聯想評價該漏洞

ENOS或企業網路操作系統是支持某些聯想和IBM RackSwitch和BladeCenter交換機的固件。 在聯想安全審核期間,Telnet和串列控制台管理界面以及SSH和Web管理界面在某些有限和不太可能的情況下被發現,稱為「HP Backdoor」的身份驗證旁路機制。 在特定情況下使用每個交換機所特有的憑據執行本地身份驗證時,可以訪問此旁路機制。如果被利用,則允許對交換機進行管理級訪問。

CNOS或雲網路操作系統,固件不易受此問題影響。

這些ENOS介面和認證配置容易受到這個問題的影響:

  • Telnet和串列控制台在執行本地身份驗證時,或者在以下特定情況下結合RADIUS,TACACS +或LDAP和本地身份驗證
  • Web在執行RADIUS或TACACS +和本地身份驗證的組合以及在下面描述的特定情況下與不可能發生的情況的組合
  • 在以下特定情況下執行RADIUS或TACACS +和本地身份驗證組合的情況下,2004年5月至2004年6月(僅限於)發布的某些固件的SSH; 易受攻擊的代碼存在於更新的固件中,但未被使用

其他介面和認證配置不容易受到這個問題的影響:

  • 2004年6月以後發布的固件中的SSH不易受到攻擊
  • 僅使用本地認證的SSH和Web不是脆弱的
  • 使用LDAP,RADIUS或TACACS +而不使用本地身份驗證回退的SSH,Web,Telnet和串列控制台不容易受到攻擊
  • 其他管理介面(如SNMP)不易受到攻擊

源代碼修訂歷史記錄審計顯示,2004年,北電的刀片伺服器交換機業務部門(BSSBU)擁有ENOS時,添加了身份驗證旁路機制。 該機制由北電授權,並應BSSBU OEM客戶的要求添加。 2006年,北電將BSSBU拆分為BLADE網路技術(BNT)。 BNT在2010年被IBM收購,隨後在2014年被聯想收購。

聯想已經向第三方安全合作夥伴提供了相關源代碼,以便對該機制進行獨立調查。

聯想無法接受繞過身份驗證或授權的機制,不遵循聯想產品安全或行業慣例。 聯想已經從ENOS源代碼中刪除了這個機制,並發布了受影響產品的更新固件。

聯想並不知道這種機制被利用,但我們假設它的存在是已知的,建議客戶升級到固件,以消除它。

CVE-2017-3765漏洞影響範圍

CVE-2017-3765漏洞涉及廠商

聯想和IBM

CVE-2017-3765漏洞涉及產品

聯想和IBM RackSwitch和BladeCenter產品

CVE-2017-3765漏洞影響版本

【增補中】

CVE-2017-3765漏洞解決方案

【增補中】

聯想聲明

升級到下面的產品影響部分中描述的ENOS固件版本。

如果升級不是立即可能的,那麼最可靠的選擇是做以下所有事情:

  • 啟用LDAP,RADIUS或TACAS +遠程認證和
  • 對於已啟用的任何LDAP,RADIUS或TACAS +,禁用相關的「後門」和「安全後門」本地認證回退設置和
  • 禁用Telnet和
  • 限制對串列控制台埠的物理訪問

如果不這樣做,可能會根據您的環境的具體情況做一些更有限的操作。 這個漏洞的具體情況是:

在以下情況下,SSH管理界面很容

  • 正在使用的ENOS固件是在2004年5月至2004年6月間創建的
  • 啟用一個或多個RADIUS或TACAS +,並啟用相關的「後門」或「安全後門」本地認證回退,並發生RADIUS或TACAS +認證超時

注意:這些介面的LDAP不容易受到攻擊

注意:僅限本地驗證對於這些介面不是脆弱的

在以下情況下,Web管理界面易受攻擊

  • 一個不太可能的內部亂序執行條件(爭用條件)發生AND
  • 啟用一個或多個RADIUS或TACAS +,並啟用相關的「後門」或「安全後門」本地認證回退,並發生RADIUS或TACAS +認證超時

注意:這些介面的LDAP不容易受到攻擊

注意:僅限本地驗證對於這些介面不是脆弱的

在以下情況下,Telnet和串列控制台管理界面易受攻擊

  • LDAP,RADIUS和TACAS +都被禁用
  • 啟用LDAP,RADIUS或TACAS +中的一個或多個,並啟用相關的「後門」或「安全後門」本地認證回退,並且發生LDAP,RADIUS或TACAS +認證超時

為了清楚起見,在「客戶緩解策略」部分中對「後門」和「安全後門」的引用是指本地認證回退機制,而不是本通報中描述的認證繞過機制。 身份驗證回退上下文中的「後門」是配置RADIUS和TACACS +時使用的行業標準術語。

【增補中】

{CVE-2017-3765漏洞信息發布組織}聲明

【增補中】

CVE-2017-3765漏洞安全加聲明

本頁信息用以描述CVE-2017-3765漏洞的信息,這些信息便於您對CVE-2017-3765漏洞進行快速閱讀並了解相關信息。如下信息如有空缺,則CVE-2017-3765漏洞相關內容正在增補中,如果您知悉相關內容或者如下內容有異議,可以聯繫站長:安全加QQ:468215215;Weixin:gnaw0725

CVE-2017-3765漏洞相關內容

CVE-2017-3765漏洞相關漏洞

漏洞列表

CVE-2017-3765漏洞相關文章

本文由:安全加 發布,版權歸屬於原作者。

如果轉載,請註明出處及本文鏈接:

toutiao.secjia.com/cve-


推薦閱讀:

macOS root賬戶登錄憑據驗證錯誤(CVE-2017-13872)漏洞分析
一個幹掉所有「暴雪遊戲」的漏洞,暴雪玩家小心了!
命令執行和代碼執行的原理分析
火絨安全周報:iOS源碼遭泄露 谷歌火狐擴展程序存漏洞或致用戶數據遭泄露

TAG:联想集团 | 交换机 | 漏洞 |