近日,CyberMDX 研究人员公开了今年6月在Dell Wyse Thin客户端中发现了2个安全漏洞,漏洞CVE编号为CVE-2020-29491 和 CVE-2020-29492,这两个漏洞CVSS 评分都为10分,漏洞影响运行ThinOS v8.6及更低版本的所有设备。攻击者利用这两个漏洞可以在受影响的设备上远程运行恶意代码和访问受害者设备上的任意文件。
Dell Wyse Thin Clients
Wyse从90年代开始研发客户端,于2012年被Dell收购。仅在美国仅有约6000家企业和单位使用Dell Wyse thin clients,其中就包含医疗健康服务提供商。Thin Clients使用的软件很小,旨在提供无缝的远程连接体验。Thin clients引入了很多的优势,包括:
· 无需携带标准PC或服务器通常需要的高处理、存储和内存资源;
· 简化和集中维护;
· 降低功耗,降低成本。
· 有漏洞的组件
受影响的Dell Wyse客户端运行的是ThinOs 操作系统。ThinOs可以被远程维护,默认是通过本地FTP 服务器来执行的,设备可以通过本地FTP服务器取回新固件、包和配置文件数据。虽然也可以远程维护这些客户端,但是这种方式是非常流行的,也是Dell推荐的维护方式。
漏洞概述
Dell 建议使用Microsoft IIS来创建FTP 服务器,然后通过FTP 服务器来访问固件、包和INI文件。FTP 服务器被配置为匿名用户无需凭证。当FTP服务器上的固件和包会被签名,而用于配置的INI 文件不会被签名。
此外,在FTP 服务器上没有特定的INI 文件。由于不需要凭证,所以网络上的任何人都可以访问FTP 服务器,修改thin客户端设备的配置数据——INI文件。
此外,即使设置了凭证,凭证也可能会在不同的客户端组之间共享,允许互相修改INI配置文件。
当Dell Wyse 设备连接到FTP服务器时,会搜索“{username}.ini”形式的INI文件,其中{username}是终端的用户名。
如果INI文件存在,就从中加载配置文件。由于该文件是可见的,所以攻击者就可以创建和编辑该文件来控制特定用户接收的配置。
Thin clients是一个运行保存在中心服务器上的资源而不是本地硬盘上的计算机。其工作原理是建立一个服务器的远程连接,启动和运行应用,并保存相关的数据。
CVE-2020-29491 和 CVE-2020-29492漏洞产生的根本原因是用来获取固件配置的FTP会话和本地服务器上的配置是没有受到保护的,因此位于相同网络内的攻击者就可以读取和修改其配置数据。
CVE-2020-29491漏洞使得攻击者可以访问服务器,并读取属于其他客户端的配置ini文件。CVE-2020-29492 漏洞是由于不需要FTP凭证,因此网络上的任何人都可以访问FTP服务器,并直接修改保存配置数据的ini文件。
此外,配置文件中可能含有敏感信息,比如密码和账户信息,攻击者利用这些信息可以入侵设备。
修复建议
考虑到漏洞是非常容易被利用的,研究人员建议用户尽快安装补丁。此外,研究人员还今已用户移除INI 文件管理特征。如果无法升级,可以禁用FTP来获取文件,使用HTTPS服务器或Wyse管理套件来获取新固件。
更多细节参见:https://www.cybermdx.com/vulnerability-research-disclosures/dell-wyse-thin-client-vulnerability。
本文翻译自:https://thehackernews.com/2020/12/two-critical-flaws-cvss-score-10-affect.html如若转载,请注明原文地址。