CVSS 10分漏洞影響Dell Wyse Thin客戶端設備
近日,CyberMDX 研究人員公開了今年6月在Dell Wyse Thin客戶端中發現了2個安全漏洞,漏洞CVE編號為CVE-2020-29491 和 CVE-2020-29492,這兩個漏洞CVSS 評分都為10分,漏洞影響運行ThinOS v8.6及更低版本的所有設備。攻擊者利用這兩個漏洞可以在受影響的設備上遠程運行惡意代碼和訪問受害者設備上的任意文件。
Dell Wyse Thin Clients
Wyse從90年代開始研發客戶端,于2012年被Dell收購。僅在美國僅有約6000家企業和單位使用Dell Wyse thin clients,其中就包含醫療健康服務提供商。Thin Clients使用的軟件很小,旨在提供無縫的遠程連接體驗。Thin clients引入了很多的優勢,包括:
· 無需攜帶標準PC或服務器通常需要的高處理、存儲和內存資源;
· 簡化和集中維護;
· 降低功耗,降低成本。
· 有漏洞的組件
受影響的Dell Wyse客戶端運行的是ThinOs 操作系統。ThinOs可以被遠程維護,默認是通過本地FTP 服務器來執行的,設備可以通過本地FTP服務器取回新固件、包和配置文件數據。雖然也可以遠程維護這些客戶端,但是這種方式是非常流行的,也是Dell推薦的維護方式。
漏洞概述
Dell 建議使用Microsoft IIS來創建FTP 服務器,然后通過FTP 服務器來訪問固件、包和INI文件。FTP 服務器被配置為匿名用戶無需憑證。當FTP服務器上的固件和包會被簽名,而用于配置的INI 文件不會被簽名。
此外,在FTP 服務器上沒有特定的INI 文件。由于不需要憑證,所以網絡上的任何人都可以訪問FTP 服務器,修改thin客戶端設備的配置數據——INI文件。
此外,即使設置了憑證,憑證也可能會在不同的客戶端組之間共享,允許互相修改INI配置文件。
當Dell Wyse 設備連接到FTP服務器時,會搜索“{username}.ini”形式的INI文件,其中{username}是終端的用戶名。
如果INI文件存在,就從中加載配置文件。由于該文件是可見的,所以攻擊者就可以創建和編輯該文件來控制特定用戶接收的配置。
Thin clients是一個運行保存在中心服務器上的資源而不是本地硬盤上的計算機。其工作原理是建立一個服務器的遠程連接,啟動和運行應用,并保存相關的數據。
CVE-2020-29491 和 CVE-2020-29492漏洞產生的根本原因是用來獲取固件配置的FTP會話和本地服務器上的配置是沒有受到保護的,因此位于相同網絡內的攻擊者就可以讀取和修改其配置數據。
CVE-2020-29491漏洞使得攻擊者可以訪問服務器,并讀取屬于其他客戶端的配置ini文件。CVE-2020-29492 漏洞是由于不需要FTP憑證,因此網絡上的任何人都可以訪問FTP服務器,并直接修改保存配置數據的ini文件。
此外,配置文件中可能含有敏感信息,比如密碼和賬戶信息,攻擊者利用這些信息可以入侵設備。
修復建議
考慮到漏洞是非常容易被利用的,研究人員建議用戶盡快安裝補丁。此外,研究人員還今已用戶移除INI 文件管理特征。如果無法升級,可以禁用FTP來獲取文件,使用HTTPS服務器或Wyse管理套件來獲取新固件。
更多細節參見:https://www.cybermdx.com/vulnerability-research-disclosures/dell-wyse-thin-client-vulnerability。
本文翻譯自:https://thehackernews.com/2020/12/two-critical-flaws-cvss-score-10-affect.html如若轉載,請注明原文地址。