CVE-2019-11528 - Unzureichende Standardberechtigungen in uaGate SI
Zusammenfassung
Der Systempfad /usr/local/bin hat den Dateimodus 2777 (drwxrwsrwx). Dadurch kann jeder Unix-Benutzer die ausführbaren Dateien dort modifizieren und eigene ausführbare Dateien hinzufügen.
Angriffsvektor
Aufgrund eines Konfigurationsfehlers kann jeder unprivilegierte Benutzer ausführbare Dateien in /usr/local/bin schreiben.
Proof-of-Concept-Details
curl --silent --user itadmin:******* 'http://uagate/cgi-bin/it/registerAzureIotProxy.cgi?task=register&deviceId=%26ls%20-la%20/usr/local/%26'
Angriffszenario
Diese Schwachstelle kann genutzt werden, um einen Payload zu platzieren, der ausgeführt werden kann.
Zeitverlauf
- Tag 0 - Penetrationstest des uaGate SI Geräts - 21.12.2018
- Tag 28 - Erster Kontakt bezüglich des Problems mit dem Hersteller - 18.01.2019
- Tag 63 - Problemmeldung an den Hersteller - 22.02.2019
- Tag 66 - Sicherer Kommunikationskanal eingerichtet - 25.02.2019
- Tag 74 - Detaillierte Problemmeldung an den Hersteller - 05.03.2019
- Tag 116 - Hersteller erkennt Sicherheitsprobleme an - 16.04.2019
- Tag 125 - CVE-ID von MITRE vergeben - 25.04.2019
- Tag 229 - Fix in Firmware 1.71.00.1225 gefunden - 07.08.2019
- Tag 293 - Veröffentlichung - 10.10.2019
Danksagung
djo@mioso.com