微慑信息网

思福迪堡垒机之绕过密码验证机制

思福迪堡垒机重大安全隐患报告

 

    发现网上在野漏洞思福迪堡垒机被纰漏存在任意用户登录重大漏洞:恶意用户可以绕过堡垒机免密码验证登录机制,以任意用户账号登录可以随意登录堡垒机Web管理页面。尤其无需密码即可登录超级管理员账号、审计员账号,执行任意操作,查看任意审计记录。由于堡垒机用户登录成功后可以免密登录被管理服务器,所以漏洞还将造成所有被管理服务器免密登录风险。综上所述,该品牌堡垒机存在重大安全隐患,可造成大量运维敏感数据泄露、核心业务服务器被非法控制、权限绕过等事故,危害重大。

一、设备简介

思福迪堡垒机设备是用于对运维人员进行集中管理、对运维操作进行集中审计的安全审计设备。产品一方面提供运维便捷性,可以允许堡垒机用户免密登录被管理的网络设备、服务器资产;另一方面堡垒机设备提供对运维人员操作过程的审计。

 

二、漏洞简介

1、漏洞简介

    由于堡垒机web管理页面用户身份验证逻辑存在设计缺陷,导致攻击者可以无需密码直接登录堡垒机任意账号,包括超级管理员。由于堡垒机登陆后用户可以免密直接登录服务器,所以可以导致所有被管理服务器被控制。

思福迪堡垒机之绕过密码验证机制

2、影响范围

    思福迪LogBase-B798 堡垒机  bh-x64-v7.0.13   bh-x64-v7.0.15版本

3、危害程度

    只要攻击者知道堡垒机的登录用户名,无需密码即可成功登录堡垒机。核心危害在于堡垒机默认超级管理员账号admin可以被任意登录。

   (1)可查看所有被管理服务器以及用户。

思福迪堡垒机之绕过密码验证机制

(2)可以对堡垒机进行任意维护。

思福迪堡垒机之绕过密码验证机制

(3)可以任意查看所有日志。

思福迪堡垒机之绕过密码验证机制

 

(4)可以登录任意服务器。

 

思福迪堡垒机之绕过密码验证机制

三、修复建议

    1.堡垒机厂商修改用户名密码验证逻辑,在获取挑战码时验证用户密码。

    2.修改默认的超级管理员账号、审计员账号,避免特权账号被猜解。

    3.限制特权账号登录的来源IP地址。

四、渗透测试过程

    (1)打开堡垒机登录页面,抓包分析堡垒机用户身份验证过程。

思福迪堡垒机之绕过密码验证机制

    (3)访问https://xxx/bhost/set_session,传递用户名admin,可直接获取到登录堡垒机的挑战码(即info字段:1561528538157)。

思福迪堡垒机之绕过密码验证机制

    (4)继续访问https://xxx/bhost/login_link,传递挑战码与用户名,全过程无需使用用户密码,即可登陆堡垒机,同时用户权限为admin,且可对各页面做正常操作。

思福迪堡垒机之绕过密码验证机制

    (5)使用超级管理员admin账号登录成功。

思福迪堡垒机之绕过密码验证机制

 

 

原文始发于微信公众号(洛米唯熊):思福迪堡垒机之绕过密码验证机制

赞(0) 打赏
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » 思福迪堡垒机之绕过密码验证机制

评论 抢沙发

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册