帕拉迪堡壘機產品設計上存在安全漏洞,只要能訪問443端口,任意人均可獲取堡壘機管轄下服務器的SSH/TELNET/ORACLE賬號密碼,
帕拉迪/華為/江南天安堡壘機高危漏洞泄露用戶服務器密碼
。漏洞原理有兩個:
1.堡壘機在記錄字符操作時對密碼部分未做處理,比如堡壘機遠程登錄某臺SSH,在代填密碼時這個密碼字符串不應該記錄在日志文件中;
2.報表的臨時數(shù)據(jù)不應該保存在WEB目錄下;
首先下載https://example/module/cmd/realtime_report.xls,打開
電信ORACLE的密碼設置這么簡單可不符合《中國電信安全配置規(guī)范》的基本要求哦
再來找找SSH的登錄密碼:
就這么明目張膽地告訴別人密碼,把密碼設置得再復雜也沒用啊
只要有足夠耐心,定期來查看此文件,一段時間以后,江蘇電信所有服務器的SSH密碼、ORACLE密碼就都采集到了,危害是不是非常大,
電腦資料
《帕拉迪/華為/江南天安堡壘機高危漏洞泄露用戶服務器密碼》(http://m.stanzs.com)。修復方案:
將報表臨時數(shù)據(jù)文件存放在WEB目錄以外的目錄。