• 欢迎访问安全专题网站,安全专题信息,安全专题教程,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,欢迎加入安全专题 QQ群
  • 安全专题现已支持滚动公告栏功能,兼容其他浏览器,看到的就是咯,在后台最新消息那里用li标签添加即可。
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏安全专题吧

迈克菲Linux版杀毒软件 VirusScan Enterprise 曝10个漏洞

安全情报 网络收集 2年前 (2016-12-26) 238次浏览 0个评论

研究人员发现迈克菲杀毒软件 VirusScan Enterprise 存在多达 10 个漏洞,有的漏洞允许以 root 权限远程执行代码。

迈克菲 Linux 版杀毒软件 VirusScan Enterprise 曝 10 个漏洞

VirusScan Enterprise 有着许多深受漏洞研究者欢迎的特性:它以 root 权限运行,它声明计算机得到了更加安全的保护,它并不是特别流行,而且长时间没有更新。于是,麻省理工的研究人员 Andrew Fasano 决定一探究竟。

最终 Fasano 发现,信息泄露、特殊元素注入、跨站请求伪造(CSRF)、跨站脚本(XSS)、远程代码执行、权限提升、暴力认证、SQL 注入,以及任意文件写入等问题均在程序中存在,其中有四个漏洞与 root 权限远程代码执行相关。

Fasano 在 6 月份将上述漏洞通过 CERT/CC 提交给迈克菲官方,后者于上周发布了补丁,并确认上述问题中,有四个漏洞为高危级别,其余的漏洞为中等级别。

  • 远程使用认证令牌(CVE-2016-8022)
  • 暴力破解认证 (CVE-2016-8023)
  • 任意文件写入(CVE-2016-8021)
  • 权限提升(CVE-2016-8020)

利用以上四个漏洞,攻击者可在系统中,以 root 权限执行恶意脚本。研究人员已经公开了攻击链的验证代码,迈克菲官方确认 VirusScan Enterprise for Linux (VSEL) 2.0.3 及更早的版本均受漏洞影响。由于 VSEL 系列产品即将停止发行和更新,官方建议用户免费升级到 ENSL 10.2 或以上版本。

CERT/CC 已经通知迈克菲 VirusScan 的 Windows 版用户,存在 DDOS 和远程代码执行的危险,该漏洞由另外一名研究人员发现,但目前还没有补丁。

 


Selinux 中国 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:迈克菲 Linux 版杀毒软件 VirusScan Enterprise 曝 10 个漏洞
喜欢 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址