SolarWinds Web Help Desk漏洞攻击者可访问存储的密码,PoC已发布

💡 原文中文,约1500字,阅读约需4分钟。
📝

内容提要

SolarWinds 的 Web Help Desk 软件存在严重漏洞(CVE-2024-28989),攻击者可利用可预测的加密密钥和 nonce 重用解密敏感凭据。此问题已在 12.8.5 版本中修复。

🎯

关键要点

  • SolarWinds 的 Web Help Desk 软件存在严重漏洞(CVE-2024-28989),攻击者可利用可预测的加密密钥和 nonce 重用解密敏感凭据。
  • 该漏洞源于 AES-GCM 实现中的加密设计缺陷,已在 12.8.5 版本中修复。
  • 漏洞存在于 com.solarwinds.whd.symmetric.AESGCMSymetricCryptoProvider 类中,主要缺陷包括静态且可预测的加密密钥和 nonce 重用。
  • 默认的 AES-GCM 密钥被硬编码在 whd-crypto.jar 文件中,攻击者可轻松解密存储的秘密信息。
  • Nonce 重用使得攻击者能够通过已知的明文-密文对恢复密钥流,进而解密其他秘密信息。
  • 攻击者可以通过反编译 JAR 文件提取硬编码密钥,或暴力破解转换后的密钥来解密秘密信息。
  • 在渗透测试中,NetSPI 团队成功解密了 oauth2_client_secret 和 LDAP 查询账户密码,展示了漏洞的严重性。
  • SolarWinds 建议用户升级至 v12.8.5 版本,以修复密钥生成逻辑并强制执行适当的 nonce 随机化。

延伸问答

SolarWinds Web Help Desk 的漏洞是什么?

SolarWinds Web Help Desk 存在一个严重漏洞(CVE-2024-28989),攻击者可以利用可预测的加密密钥和 nonce 重用解密敏感凭据。

这个漏洞是如何被利用的?

攻击者可以通过反编译 JAR 文件提取硬编码密钥,或暴力破解生成的密钥来解密存储的秘密信息。

SolarWinds 如何修复这个漏洞?

SolarWinds 建议用户升级至 v12.8.5 版本,以修复密钥生成逻辑并强制执行适当的 nonce 随机化。

这个漏洞的根本原因是什么?

漏洞源于 AES-GCM 实现中的加密设计缺陷,包括静态且可预测的加密密钥和 nonce 重用。

攻击者可以解密哪些类型的敏感信息?

攻击者可以解密数据库密码和 LDAP/SMTP 认证密钥等敏感凭据。

Nonce 重用对 AES-GCM 安全性有什么影响?

Nonce 重用使得攻击者能够通过已知的明文-密文对恢复密钥流,从而解密其他使用相同 nonce 加密的秘密信息。

➡️

继续阅读