Red Hot Cyber

Sicurezza informatica, cybercrime, hack
news, e altro ancora
  • English

Swascan rileva un bug su Alt-n Security Gateway

Swascan Offensive Security Team ha identificato una vulnerabilità sul prodotto Alt-n Security Gateway, durante una attività di penetration test.

Alt-n sviluppa e produce prodotti e soluzioni per le aziende per aiutarle a essere più sicure contro gli attacchi di phishing, malware e molto altro. Security Gateway raggiunge questo obiettivo fornendo protezione dalle minacce quali e-mail esterne/interne indesiderate.

Presenza del prodotto attraverso shodan

Si tratta di una vulnerabilità di Divulgazione della chiave di registrazione non autenticata tramite XML injection, dove di seguito viene pubblicato lo score, comprese una proof-of-concept.

VulnerabilitàCVSSv3.1Gravità
Divulgazione della chiave di registrazione non autenticata tramite XML injection7.5 AltoAV: N / AC: L / PR: N / UI: N / S: U / C: H / I: N / A: N

Nello specifico, un attore malintenzionato potrebbe inserire un argomento XML arbitrario aggiungendo un nuovo parametro nell’URL della richiesta HTTP. 

Advertisements

In questo modo il parser XML non riesce ad effettuare il processo di convalida rivelando informazioni come il tipo di protezione utilizzata (2FA), l’e-mail dell’amministratore e le chiavi di registrazione del prodotto.

Analisi svolta

Nella PoC, verrà iniettato un argomento XML arbitrario nell’XML elaborato recuperando la configurazione di SecurityGateway tramite il messaggio di errore:

# curl -kis “http://<target>/SecurityGateway.dll?view=login&redirect=true&9OW4L7RSDY=1”

Il risultato è il seguente:

Figura 1 Impostazioni di sicurezza, informazioni sull’amministratore e chiave di registrazione del prodotto divulgate
Figura 2 Chiave di registrazione funzionante per l’aggiornamento del prodotto

Impatto e bonifica

Un utente malintenzionato può utilizzare le informazioni recuperate per tentare di autenticarsi come utente amministratore tramite attacchi di bruteforce, indovinare la password o utilizzando credenziali compromesse (poiché l’indirizzo e-mail dell’amministratore utilizzato è noto). Anche le chiavi di registrazione del prodotto possono essere compromesse.

Advertisements

L’applicazione non deve considerare attendibile l’input dell’utente ed evitare di incorporare parametri URL arbitrari all’interno dell’XML e/o disinfettare l’input codificando i caratteri “<>” con le entità corrispondenti “< e >”.

Alt-n ha rilasciato una patch per il software MDaemon, riportata nei riferimenti seguenti.