Brocade储存区域网路管理软体发现多个漏洞

图片来源: 

Brocade

第8个漏洞未获CVE编号,以及第9个漏洞CVE-2024-29967,都是SANnav的Postgres资料库存取不安全, Postgres资料库存取没有身分认证机制,可透过任何Docker执行个体存取,并借此存取内含敏感资料的dcmdb资料库,且能覆写Postgres Docker执行个体的关键档案。

第10个漏洞CVE-2024-29967与第11个漏洞CVE-2024-29964,都是SANnav的Docker执行个体运作不安全,允许攻击者透过取代特定目录中的二进位档案来接管SANnav,且任何Docker执行个体都能编辑系统与日志的组态;此外,构成SANnav的40个Docker执行个体,彼此间是以HTTP互连,配置上也存在多个漏洞,其中4个执行个体拥有较大的权限,可允许攻击者接管整个SANnav。

第12个漏洞CVE-2024-29965是不安全的备份程序,拥有本机存取权限的攻击者可以将SANnav的备份档案还原到其他装置上,进而从中找出敏感的配置与密码资讯。

第13个漏洞CVE-2024-4159是防火墙规则不一致,SANnav提供了对硬IPv4与IPv6的防火墙规则,但彼此间存在一些不一致,增加了IPv6连接遭受攻击的机会。

第14个漏洞CVE-2024-29962,是内含密码与日志的档案存取权限不安全,攻击者可借此获得密码与读取日志。

第15个漏洞CVE-2024-4173,是可透过多个WAN连结埠,存取SANnav内含的Kafka事件串流平台,且缺乏身份验证。攻击者可透过暴露在WAN连接环境上的Kafka平台,来攻击SANnav系统。

第16个漏洞CVE-2024-2996,与第18个漏洞CVE-2024-29963,分别是SANnav的SSH密钥,以及Docker的TLS存取密钥,都是原厂OVA映像档中预先写死(Hardcoded)的型式,存在著遭到攻击者破解,进而攻击SSH与TLS传输的可能,所有基于原厂OVA映像档部署的SANnav,都受这2个漏洞影响。