DDI向Dell反映了情况,Dell今日发布补丁修复漏洞。
DDI表示,这些安全漏洞出现在Dell SonicWALL全球管理系统(Global Management System, 缩写GMS)中。GMS是集中式管理系统,负责报告与监控SonicWALL设备的解决方案,比如公司的VPN与防火墙。
根据今日发布的公告显示,DDI安全研究小组揭示了使用易猜测密码的隐藏默认账号。公告内容如下:
“隐藏账号能通过CLI客户端添加非管理用户,而CLT客户端可以在GMS网络应用程序的控制台(Console)界面进行下载。之后,非管理用户便可以登录Web界面并修改管理员密码,在注销时提升管理员权限并使用新密码以管理员身份再次登录。这能让攻击者完全控制GMS界面以及所有SonicWALL设备。”
另外五大漏洞
另外,DDI安全研究小组还发现两个未经验证的root命令注入,会通过Dell设备上的root权限进行远程代码执行(remote code execution,缩写RCE)。
另外,还有两个未经验证的XML外部实体注入(XML External Entity Injection)漏洞。同时,还存在一个漏洞,允许通过GMC服务改变未经验证的网络配置。如果你也在网络中运行这类设备,请赶紧下载安装Dell补丁。
Dell承认漏洞的存在,今日为所有受影响的用户发布补丁。
Dell并不是唯一被曝其设备存在后门的网络设备厂商,先前Fortinet与Juniper也存在同样的问题。