Várias vulnerabilidades de segurança reveladas no aplicativo de gerenciamento de rede de área de armazenamento (SAN) Brocade SANnav podem ser exploradas para comprometer aparelhos suscetíveis.
Os 18 defeitos afetam todas as versões até, e incluindo, a 2.3.0, de acordo com o pesquisador de segurança independente Pierre Barre, que descobriu e relatou-os.
As questões variam desde regras de firewall incorretas, acesso root inseguro e más configurações de Docker até falta de autenticação e criptografia, permitindo assim que um atacante intercepte credenciais, sobrescreva arquivos arbitrários e viole completamente o dispositivo.
Algumas das falhas mais graves estão listadas abaixo:
CVE-2024-2859
(pontuação CVSS: 8.8) - Uma vulnerabilidade que poderia permitir a um atacante remoto não autenticado fazer login em um dispositivo afetado usando a conta root e executar comandos arbitrários.
CVE-2024-29960
(pontuação CVSS: 7.5) - O uso de chaves SSH codificadas na imagem OVA, que poderia ser explorado por um atacante para decifrar o tráfego SSH para o aparelho SANnav e comprometê-lo.
CVE-2024-29961
(pontuação CVSS: 8.2) - Uma vulnerabilidade que pode permitir a um atacante remoto não autenticado realizar um ataque à cadeia de suprimentos aproveitando-se do fato de o serviço SANnav enviar comandos ping em segundo plano em intervalos periódicos para os domínios gridgain[.]com e ignite.apache[.]org para verificar atualizações.
CVE-2024-29963
(pontuação CVSS: 8.6) - O uso de chaves Docker codificadas no SANnav OVA para acessar registros remotos via TLS, permitindo assim que um atacante execute um ataque adversary-in-the-middle (AitM) no tráfego.
CVE-2024-29966
(pontuação CVSS: 7.5) - A presença de credenciais codificadas para usuários root em documentação disponível ao público que poderia permitir a um atacante não autenticado acesso total ao aparelho Brocade SANnav.
Após divulgação responsável duas vezes, em agosto de 2022 e maio de 2023, as falhas foram endereçadas na versão SANnav 2.3.1 lançada em dezembro de 2023.
A empresa mãe da Brocade, Broadcom, que também é proprietária da Symantec e VMware, divulgou avisos sobre as falhas no início deste mês.
A Hewlett Packard Enterprise também disponibilizou patches para um subconjunto dessas vulnerabilidades nas versões 2.3.0a e 2.3.1 do HPE SANnav Management Portal, em 18 de abril de 2024.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...