图片来源:
Brocade
第10个漏洞CVE-2024-29967与第11个漏洞CVE-2024-29964,都是SANnav的Docker执行个体运作不安全,允许攻击者透过取代特定目录中的二进位档案来接管SANnav,且任何Docker执行个体都能编辑系统与日志的组态;此外,构成SANnav的40个Docker执行个体,彼此间是以HTTP互连,配置上也存在多个漏洞,其中4个执行个体拥有较大的权限,可允许攻击者接管整个SANnav。
第12个漏洞CVE-2024-29965是不安全的备份程序,拥有本机存取权限的攻击者可以将SANnav的备份档案还原到其他装置上,进而从中找出敏感的配置与密码资讯。
第13个漏洞CVE-2024-4159是防火墙规则不一致,SANnav提供了对硬IPv4与IPv6的防火墙规则,但彼此间存在一些不一致,增加了IPv6连接遭受攻击的机会。
第14个漏洞CVE-2024-29962,是内含密码与日志的档案存取权限不安全,攻击者可借此获得密码与读取日志。
第15个漏洞CVE-2024-4173,是可透过多个WAN连结埠,存取SANnav内含的Kafka事件串流平台,且缺乏身份验证。攻击者可透过暴露在WAN连接环境上的Kafka平台,来攻击SANnav系统。
第16个漏洞CVE-2024-2996,与第18个漏洞CVE-2024-29963,分别是SANnav的SSH密钥,以及Docker的TLS存取密钥,都是原厂OVA映像档中预先写死(Hardcoded)的型式,存在著遭到攻击者破解,进而攻击SSH与TLS传输的可能,所有基于原厂OVA映像档部署的SANnav,都受这2个漏洞影响。