思福迪堡垒机重大安全隐患报告
发现网上在野漏洞思福迪堡垒机被纰漏存在任意用户登录重大漏洞:恶意用户可以绕过堡垒机免密码验证登录机制,以任意用户账号登录可以随意登录堡垒机Web管理页面。尤其无需密码即可登录超级管理员账号、审计员账号,执行任意操作,查看任意审计记录。由于堡垒机用户登录成功后可以免密登录被管理服务器,所以漏洞还将造成所有被管理服务器免密登录风险。综上所述,该品牌堡垒机存在重大安全隐患,可造成大量运维敏感数据泄露、核心业务服务器被非法控制、权限绕过等事故,危害重大。
一、设备简介
思福迪堡垒机设备是用于对运维人员进行集中管理、对运维操作进行集中审计的安全审计设备。产品一方面提供运维便捷性,可以允许堡垒机用户免密登录被管理的网络设备、服务器资产;另一方面堡垒机设备提供对运维人员操作过程的审计。
二、漏洞简介
1、漏洞简介
由于堡垒机web管理页面用户身份验证逻辑存在设计缺陷,导致攻击者可以无需密码直接登录堡垒机任意账号,包括超级管理员。由于堡垒机登陆后用户可以免密直接登录服务器,所以可以导致所有被管理服务器被控制。
2、影响范围
思福迪LogBase-B798 堡垒机 bh-x64-v7.0.13 bh-x64-v7.0.15版本
3、危害程度
只要攻击者知道堡垒机的登录用户名,无需密码即可成功登录堡垒机。核心危害在于堡垒机默认超级管理员账号admin可以被任意登录。
(1)可查看所有被管理服务器以及用户。
(2)可以对堡垒机进行任意维护。
(3)可以任意查看所有日志。
(4)可以登录任意服务器。
三、修复建议
1.堡垒机厂商修改用户名密码验证逻辑,在获取挑战码时验证用户密码。
2.修改默认的超级管理员账号、审计员账号,避免特权账号被猜解。
3.限制特权账号登录的来源IP地址。
四、渗透测试过程
(1)打开堡垒机登录页面,抓包分析堡垒机用户身份验证过程。
(3)访问https://xxx/bhost/set_session,传递用户名admin,可直接获取到登录堡垒机的挑战码(即info字段:1561528538157)。
(4)继续访问https://xxx/bhost/login_link,传递挑战码与用户名,全过程无需使用用户密码,即可登陆堡垒机,同时用户权限为admin,且可对各页面做正常操作。
(5)使用超级管理员admin账号登录成功。
原文始发于微信公众号(洛米唯熊):思福迪堡垒机之绕过密码验证机制