研究人員發(fā)現(xiàn)邁克菲殺毒軟件 VirusScan Enterprise 存在多達(dá)10個(gè)漏洞,有的漏洞允許以root權(quán)限遠(yuǎn)程執(zhí)行代碼。
VirusScan Enterprise 有著許多深受漏洞研究者歡迎的特性:它以root權(quán)限運(yùn)行,它聲明計(jì)算機(jī)得到了更加安全的保護(hù),它并不是特別流行,而且長(zhǎng)時(shí)間沒(méi)有更新。于是,麻省理工的研究人員 Andrew Fasano 決定一探究竟。
最終Fasano發(fā)現(xiàn),信息泄露、特殊元素注入、跨站請(qǐng)求偽造(CSRF)、跨站腳本(XSS)、遠(yuǎn)程代碼執(zhí)行、權(quán)限提升、暴力認(rèn)證、SQL注入,以及任意文件寫入等問(wèn)題均在程序中存在,其中有四個(gè)漏洞與root權(quán)限遠(yuǎn)程代碼執(zhí)行相關(guān)。
Fasano在6月份將上述漏洞通過(guò)CERT/CC提交給邁克菲官方,后者于上周發(fā)布了補(bǔ)丁,并確認(rèn)上述問(wèn)題中,有四個(gè)漏洞為高危級(jí)別,其余的漏洞為中等級(jí)別。
遠(yuǎn)程使用認(rèn)證令牌(CVE-2016-8022)暴力破解認(rèn)證 (CVE-2016-8023)任意文件寫入(CVE-2016-8021)權(quán)限提升(CVE-2016-8020)利用以上四個(gè)漏洞,攻擊者可在系統(tǒng)中,以root權(quán)限執(zhí)行惡意腳本。研究人員已經(jīng)公開(kāi)了攻擊鏈的驗(yàn)證代碼,邁克菲官方確認(rèn) VirusScan Enterprise for Linux (VSEL) 2.0.3 及更早的版本均受漏洞影響。由于VSEL系列產(chǎn)品即將停止發(fā)行和更新,官方建議用戶免費(fèi)升級(jí)到 ENSL 10.2 或以上版本。
CERT/CC已經(jīng)通知邁克菲VirusScan的Windows版用戶,存在DDOS和遠(yuǎn)程代碼執(zhí)行的危險(xiǎn),該漏洞由另外一名研究人員發(fā)現(xiàn),但目前還沒(méi)有補(bǔ)丁。