SolarWinds Web Help Desk漏洞攻击者可访问存储的密码,PoC已发布
💡
原文中文,约1500字,阅读约需4分钟。
📝
内容提要
SolarWinds 的 Web Help Desk 软件存在严重漏洞(CVE-2024-28989),攻击者可利用可预测的加密密钥和 nonce 重用解密敏感凭据。此问题已在 12.8.5 版本中修复。
🎯
关键要点
- SolarWinds 的 Web Help Desk 软件存在严重漏洞(CVE-2024-28989),攻击者可利用可预测的加密密钥和 nonce 重用解密敏感凭据。
- 该漏洞源于 AES-GCM 实现中的加密设计缺陷,已在 12.8.5 版本中修复。
- 漏洞存在于 com.solarwinds.whd.symmetric.AESGCMSymetricCryptoProvider 类中,主要缺陷包括静态且可预测的加密密钥和 nonce 重用。
- 默认的 AES-GCM 密钥被硬编码在 whd-crypto.jar 文件中,攻击者可轻松解密存储的秘密信息。
- Nonce 重用使得攻击者能够通过已知的明文-密文对恢复密钥流,进而解密其他秘密信息。
- 攻击者可以通过反编译 JAR 文件提取硬编码密钥,或暴力破解转换后的密钥来解密秘密信息。
- 在渗透测试中,NetSPI 团队成功解密了 oauth2_client_secret 和 LDAP 查询账户密码,展示了漏洞的严重性。
- SolarWinds 建议用户升级至 v12.8.5 版本,以修复密钥生成逻辑并强制执行适当的 nonce 随机化。
❓
延伸问答
SolarWinds Web Help Desk 的漏洞是什么?
SolarWinds Web Help Desk 存在一个严重漏洞(CVE-2024-28989),攻击者可以利用可预测的加密密钥和 nonce 重用解密敏感凭据。
这个漏洞是如何被利用的?
攻击者可以通过反编译 JAR 文件提取硬编码密钥,或暴力破解生成的密钥来解密存储的秘密信息。
SolarWinds 如何修复这个漏洞?
SolarWinds 建议用户升级至 v12.8.5 版本,以修复密钥生成逻辑并强制执行适当的 nonce 随机化。
这个漏洞的根本原因是什么?
漏洞源于 AES-GCM 实现中的加密设计缺陷,包括静态且可预测的加密密钥和 nonce 重用。
攻击者可以解密哪些类型的敏感信息?
攻击者可以解密数据库密码和 LDAP/SMTP 认证密钥等敏感凭据。
Nonce 重用对 AES-GCM 安全性有什么影响?
Nonce 重用使得攻击者能够通过已知的明文-密文对恢复密钥流,从而解密其他使用相同 nonce 加密的秘密信息。
🏷️
标签
➡️