請選擇 進入手機版 | 繼續訪問電腦版

微剋多資訊

 找回密碼
 註冊

Sign in with google

Google帳號登入

搜索

該用戶從未簽到

升級   24.29%

發表於 2013-1-25 21:33 | 顯示全部樓層 |閱讀模式
多款Barracuda設備,包括該公司旗下防火牆、SSL VPN伺服器與負載平衡裝置,被發現存在可被駭客用來進行遠端存取,並且能獲得裝置Shell層級存取權限的安全漏洞。(圖片來源)

當前市面上由安全設備方案商Barracuda所銷售的多款設備,內含未公開的使用者名稱、密碼,以及SSH(Secure Shell)遠端連線存取功能,駭客可藉此獲得裝置之Shell層級存取權限。


針對「寫死原始碼」(Hardcoded)後門程式帳號,以及「重大SSH後門程式」的安全公告,是由奧地利資訊安全諮詢顧問公司SEC Consult於週四發佈的。
特別的是,SEC Consult表示,其發現了許多內建於多款Barracuda產品中的寫死式使者名稱及密碼等後門帳號,其中甚至包含一個以「產品」(product)為名的帳號,透過這個帳號,可以進行密碼破解,甚至擁有存取系統的完全權限。接著透該存取權限,便可進一步變更裝置上的MySQL資料庫,並且「在設備組態中新增具備管理者權限的新使用者」。


根據SEC Consult安全公告指出:「更甚者,駭客還可藉此啟動遠端診斷/除錯功能,如此一來,便可進一步獲取系統Root最高存取權限(此一風險在Barracuda SSL VPN設備中已獲得證實)。」換言之,外部攻擊者可以透過SSH指令,便可遠端通過驗證並存取Barracuda SSL VPN設備。


SEC Consult協調Barracuda Networks共同發佈上述安全漏洞的安全公告,後者於週三證實的確存在這些安全漏洞,這是在首度被告知存在這些漏洞之後剛滿兩個月的事,對該公司而言算是相當快速的正面回應。


Barracuda Networks在一份聲明中指出,在這起SSL VPN弱點事件中,經過我們的研究證實,對Barracuda設備擁有特定了解與知識的攻擊者,能夠從一小組的IP位址,以裝置上非權限帳號來登錄到該裝置上。該安全弱點是由於裝置上預設防火牆組態及預設使用者帳號所造成的。


資料來源:InformationWeek

http://news.networkmagazine.com. ... y/2013/01/25/46373/


樓主熱門主題

該用戶從未簽到

升級   0%

發表於 2013-1-25 23:57 | 顯示全部樓層
哈~,買了安全設備不一定代表安全哦!

使用道具

簽到天數: 1

該用戶今日未簽到

升級   100%

發表於 2013-1-26 02:34 | 顯示全部樓層
divale 發表於 2013-1-25 23:57
哈~,買了安全設備不一定代表安全哦!

我是覺得安全設備方便省事的成分比較大
有問題大多是人的問題

使用道具

該用戶從未簽到

升級   0%

發表於 2013-1-26 09:02 | 顯示全部樓層
幫自已開扇一後門,
企圖給自己帶來方便之門,
卻帶來後患無窮安全漏洞~~

使用道具

該用戶從未簽到

升級   98.2%

發表於 2013-1-26 13:38 | 顯示全部樓層
高貴的硬體防火牆設施
還是有漏洞的

使用道具

您需要登入後才可以回帖 登入 | 註冊

本版積分規則

小黑屋|Archiver|微剋多資訊(MicroDuo)

GMT+8, 2024-3-28 23:28

Discuz! X

© 2009-2023 Microduo

快速回覆 返回頂部 返回列表