帕拉迪堡壘機(jī)產(chǎn)品設(shè)計(jì)上存在安全漏洞,只要能訪問443端口,任意人均可獲取堡壘機(jī)管轄下服務(wù)器的SSH/TELNET/ORACLE賬號密碼,
帕拉迪/華為/江南天安堡壘機(jī)高危漏洞泄露用戶服務(wù)器密碼
。漏洞原理有兩個(gè):
1.堡壘機(jī)在記錄字符操作時(shí)對密碼部分未做處理,比如堡壘機(jī)遠(yuǎn)程登錄某臺SSH,在代填密碼時(shí)這個(gè)密碼字符串不應(yīng)該記錄在日志文件中;
2.報(bào)表的臨時(shí)數(shù)據(jù)不應(yīng)該保存在WEB目錄下;
首先下載https://example/module/cmd/realtime_report.xls,打開
電信ORACLE的密碼設(shè)置這么簡單可不符合《中國電信安全配置規(guī)范》的基本要求哦
再來找找SSH的登錄密碼:
就這么明目張膽地告訴別人密碼,把密碼設(shè)置得再復(fù)雜也沒用啊
只要有足夠耐心,定期來查看此文件,一段時(shí)間以后,江蘇電信所有服務(wù)器的SSH密碼、ORACLE密碼就都采集到了,危害是不是非常大,
電腦資料
《帕拉迪/華為/江南天安堡壘機(jī)高危漏洞泄露用戶服務(wù)器密碼》(http://salifelink.com)。修復(fù)方案:
將報(bào)表臨時(shí)數(shù)據(jù)文件存放在WEB目錄以外的目錄。