CVE-2019-11528 - Unzureichende Standardberechtigungen in uaGate SI

Zusammenfassung

Der Systempfad /usr/local/bin hat den Dateimodus 2777 (drwxrwsrwx). Dadurch kann jeder Unix-Benutzer die ausführbaren Dateien dort modifizieren und eigene ausführbare Dateien hinzufügen.

Angriffsvektor

Aufgrund eines Konfigurationsfehlers kann jeder unprivilegierte Benutzer ausführbare Dateien in /usr/local/bin schreiben.

Proof-of-Concept-Details

curl --silent --user itadmin:******* 'http://uagate/cgi-bin/it/registerAzureIotProxy.cgi?task=register&deviceId=%26ls%20-la%20/usr/local/%26'

Angriffszenario

Diese Schwachstelle kann genutzt werden, um einen Payload zu platzieren, der ausgeführt werden kann.

Zeitverlauf

  • Tag 0 - Penetrationstest des uaGate SI Geräts - 21.12.2018
  • Tag 28 - Erster Kontakt bezüglich des Problems mit dem Hersteller - 18.01.2019
  • Tag 63 - Problemmeldung an den Hersteller - 22.02.2019
  • Tag 66 - Sicherer Kommunikationskanal eingerichtet - 25.02.2019
  • Tag 74 - Detaillierte Problemmeldung an den Hersteller - 05.03.2019
  • Tag 116 - Hersteller erkennt Sicherheitsprobleme an - 16.04.2019
  • Tag 125 - CVE-ID von MITRE vergeben - 25.04.2019
  • Tag 229 - Fix in Firmware 1.71.00.1225 gefunden - 07.08.2019
  • Tag 293 - Veröffentlichung - 10.10.2019

Danksagung

djo@mioso.com

  • uaGate SI Product Page
  • Softing AG