近日,研究人员Kristian Erik Hermansen从FireEye核心产品中发现一个0day漏洞,会导致未经授权的文件泄露。他还提供了一个简短的触发漏洞的例子以及用户数据库文件副本。此外,他还公开兜售其他三个未公开的漏洞。
FireEye是一家为企业提供安全防护产品的美国网络安全公司,通过在客户的系统之上加载虚拟机器,FireEye可以观测所有的网络行为。资料显示“FireEye能够解决两大真正的安全难题,即0day攻击和高级持续性威胁(APT)”。而FireEye自己提供的0day解决方案此次似乎并没有派上用场。
基于Exploit-DB和Pastebin呈现的信息,存在漏洞的这些主机以root权限运行着apache和php。另一些被列举出的服务包括SSH和FTP,然而,被公开的漏洞似乎在FireEye设备本身的PHP脚本中。
Hermansen在披露这个漏洞时,写道:“FireEye设备允许未经授权远程访问root文件系统,web服务器以root身份运行。这只是FireEye/Mandiant众多0day中的一个而已。而FireEye的安全专家们在过去的18个多月对此没有进行任何修复。很肯定的是Mandiant员工把这个漏洞和其他缺陷一同编码进了产品当中。更可悲的是,FireEye没有外部安全安全研究人员报告步骤。”
虽然其中一个FireEye漏洞已经公开,但是Hermansen在Twitter上声称还有三个漏洞对外出售。另外的三个漏洞包括一个登陆绕过漏洞(命令执行漏洞),一个未经身份验证漏洞以及另一个身份验证漏洞。
上一次FireEye处理漏洞和信息安全圈的负面评论是因为它被指向一名研究人员施压,这名研究人员发现了FireEye的恶意软件分析系统(Malware Analysis System, MAS)中的漏洞。
事件发生不久,媒体给Hermansen发送了邮件询问详情,Hermansen在回信中称,在与另一位研究员Ron Perris合作的时候,他们发现了FireEye产品中存在的30个漏洞,包括多个远程root权限漏洞。Hermansen称,在一年半的时间里他尝试了使用负责任的渠道联系FireEye解决问题,但对方每次都说空话。Hermansen认为,这些情况应该被披露,产品存在漏洞,大家都应该知道,特别是存在远程root漏洞的,政府批准的安全港(Gov-approved Safe Harbor)设备。
FireEye是一家为企业提供安全防护产品的美国网络安全公司,通过在客户的系统之上加载虚拟机器,FireEye可以观测所有的网络行为。资料显示“FireEye能够解决两大真正的安全难题,即0day攻击和高级持续性威胁(APT)”。而FireEye自己提供的0day解决方案此次似乎并没有派上用场。
基于Exploit-DB和Pastebin呈现的信息,存在漏洞的这些主机以root权限运行着apache和php。另一些被列举出的服务包括SSH和FTP,然而,被公开的漏洞似乎在FireEye设备本身的PHP脚本中。
Hermansen在披露这个漏洞时,写道:“FireEye设备允许未经授权远程访问root文件系统,web服务器以root身份运行。这只是FireEye/Mandiant众多0day中的一个而已。而FireEye的安全专家们在过去的18个多月对此没有进行任何修复。很肯定的是Mandiant员工把这个漏洞和其他缺陷一同编码进了产品当中。更可悲的是,FireEye没有外部安全安全研究人员报告步骤。”
虽然其中一个FireEye漏洞已经公开,但是Hermansen在Twitter上声称还有三个漏洞对外出售。另外的三个漏洞包括一个登陆绕过漏洞(命令执行漏洞),一个未经身份验证漏洞以及另一个身份验证漏洞。
上一次FireEye处理漏洞和信息安全圈的负面评论是因为它被指向一名研究人员施压,这名研究人员发现了FireEye的恶意软件分析系统(Malware Analysis System, MAS)中的漏洞。
事件发生不久,媒体给Hermansen发送了邮件询问详情,Hermansen在回信中称,在与另一位研究员Ron Perris合作的时候,他们发现了FireEye产品中存在的30个漏洞,包括多个远程root权限漏洞。Hermansen称,在一年半的时间里他尝试了使用负责任的渠道联系FireEye解决问题,但对方每次都说空话。Hermansen认为,这些情况应该被披露,产品存在漏洞,大家都应该知道,特别是存在远程root漏洞的,政府批准的安全港(Gov-approved Safe Harbor)设备。
还没有评论,来说两句吧...