戴尔 Compellent Integration Tools for VMware (CITV) 中存在未修复的硬编码加密密钥缺陷,攻击者可利用该缺陷解密存储的 vCenter 管理员凭据并检索明文密码。
该漏洞编号为 CVE-2023-39250,是由所有安装共享的静态 AES 加密密钥引起的,该密钥用于加密程序配置文件中存储的 vCenter 凭据。
Dell Compellent 是一系列企业存储系统,提供数据处理、实时卷、精简配置、数据快照和克隆以及集成管理等功能。
但是,要集成客户端,必须使用 VMware vCenter 凭据进行配置,这些凭据存储在戴尔程序的加密配置文件中。
LMG Security 的研究员 Tom Pohl在一次渗透练习中发现,Dell CITV 包含一个静态 AES 加密密钥,该密钥对于所有安装的所有 Dell 客户来说都是相同的。
此 AES 加密密钥用于加密包含程序设置(包括输入的 vCenter 管理员凭据)的 CITV 配置文件。
由于 AES 是一种对称密码,因此它使用相同的密钥来加密和解密数据。这使得提取密钥的攻击者可以轻松解密配置文件并检索加密的密码。
Pohl 告诉 28u.cc:“戴尔软件需要管理 vCenter 凭据才能正常运行,并且它使用静态 AES 密钥保护配置文件中的这些凭据。”
“戴尔正在与 vCenter 服务器进行交互,并将其凭据保存在加密的配置文件中,该文件应该完全无法被戴尔软件以外的任何人或任何人查看。”
“攻击者不应该能够访问该文件的内容,但它是可以访问的。但是,由于这个新发现的漏洞,攻击者可以提取戴尔软件用于保护该文件内容的加密密钥。 ”
使用此 AES 密钥,Pohl 可以解密 Dell Compellent 配置文件并检索 VMware vCenter 管理员的用户名和密码,如下所示。
包含该密钥的服务器可以使用弱凭据(admin/admin)访问。然而,正如我们反复看到的那样,由于漏洞或不良做法,威胁行为者可以通过各种方式访问服务器。
此外,该问题可能会被有权访问 Dell CITV 的流氓内部人员或低权限外部攻击者利用。
在这种情况下,LMG 团队本可以进一步利用对域控制的访问权限,但选择创建一个域管理员帐户,利用网络管理员错误地将控制台解锁的机会。
分析师于 2023 年 4 月 11 日向戴尔发送了电子邮件,告知他们这一发现,但计算机和软件供应商最初驳回了该报告,误解了其范围。
经过进一步沟通,戴尔承诺在 2023 年 11 月之前推出修复程序。
由于标准的 90 天漏洞披露政策已经过期,Pohl 在题为“公共场所的私钥”的 DEFCON 会议上公开分享了他的研究成果。
Pohl 于 2020 年在 Netgear 和 Fortinet中发现了类似的硬编码密钥 ,随后得到了修复。
23 年 8 月 10 日更新: 本文发布后,戴尔与 BleepingComputer 分享了 CVE-2023-39250 的公告,建议用户更改 Compellent 设备的 root 密码作为缓解措施。
“Dell Technologies 发布了完整解决方法的说明,以解决适用于 VMware 产品的 Dell Storage Compellent Integration Tools 中的漏洞。客户应尽早查看戴尔安全通报DSA-2023-282以了解详细信息。我们产品的安全性是首要任务对于保护我们的客户来说是优先和关键的。”
但是,尚不清楚这将如何阻止本地用户提取 AES 密钥。
免费试用尝鲜
贴心会员服务
服务可用性
数据安全保障
全年不间断在线
工作时间:早上9:00-下午6:30
河南快米云网络科技有限公司
公安备案编号:41010302002363
Copyright © 2010-2023 All Rights Reserved. 地址:河南自由贸易区开封片区经济开发区宋城路122号