专栏名称: FreeBuf
国内关注度最高的全球互联网安全新媒体
目录
相关文章推荐
51好读  ›  专栏  ›  FreeBuf

SolarWinds Web Help Desk严重漏洞致存储密码可被访问

FreeBuf  · 公众号  · 互联网安全  · 2025-03-13 18:05

正文


SolarWinds 的 Web Help Desk 软件中存在一个严重漏洞(CVE-2024-28989),攻击者可以通过其 AES-GCM 实现中的加密弱点解密敏感凭据,包括数据库密码和 LDAP/SMTP 认证密钥。该漏洞在 12.8.5 版本中得到了修复,其根源在于可预测的加密密钥和 nonce 重用,使得即使没有直接系统访问权限,也能解密存储的秘密信息。


Web Help Desk 加密设计缺陷


据 NetSPI 团队称,该漏洞存在于com.solarwinds.whd.symmetric.AESGCMSymetricCryptoProvider类中,该类负责管理存储在数据库备份和配置文件中的凭据的 AES-GCM 加密。研究人员发现了两个主要缺陷:


1. 静态且可预测的加密密钥


默认的 AES-GCM 密钥(defaultKey)被硬编码在whd-crypto.jar文件中的cryptconfig.properties中。这使得无需进一步访问系统即可轻松解密标记为{AES} 的秘密信息。


例如,.whd.properties中嵌入的 PostgreSQL 密码使用了此密钥:



第二个密钥派生机制进一步加剧了风险。SecretKeyServiceImpl类使用数据库中init_code值与静态十六进制值(0xBABEFACE)进行异或运算来生成密钥。


由于init_code通常低于 0x10000,暴力破解变得计算上轻而易举:



2. Nonce 重用与密钥流恢复


AES-GCM 的安全性依赖于每次加密使用唯一的 nonce。然而,Web Help Desk 在操作中复用了 nonce,使得攻击者可以通过已知的明文-密文对恢复密钥流。


攻击者可以将已知的凭据(例如Password1)与其密文进行异或运算以提取密钥流,然后解密使用相同 nonce 加密的其他秘密信息:



漏洞利用途径


提取硬编码密钥: 反编译 JAR 文件以从cryptconfig.properties中获取defaultKey。


暴力破解转换后的密钥: 计算init_code ^ 0xBABEFACE,针对订阅者 ID(≤ 65,535 种可能)。


解密秘密信息: 使用派生密钥解密备份或.whd.properties中的 AES-GCM 密文。


例如,使用密钥 19950 解密frcLMeS3nchpg_Ucxz…后得到了Password1,展示了低熵密钥如何使实际攻击成为可能。


在一次渗透测试中,NetSPI 团队解密了一个oauth2_client_secret和 LDAP 查询账户密码。这些凭据允许通过Connect-AzAccount访问 Azure AD,并在网络内进行横向移动。


缓解措施


升级至 12.8.5 版本: SolarWinds(SolarWinds 公司)已对密钥生成逻辑进行了修复,并强制实施了恰当的随机数(随机数一次性值)随机化处理。


限制备份访问权限: 将 .zip 和 .properties 文件的访问权限仅授予必要的人员。


轮换所有嵌入式机密信息: 在升级完成后,重置数据库密码、应用程序编程接口(API)密钥以及轻量级目录访问协议(LDAP)/ 简单邮件传输协议(SMTP)的凭据。


审计 AES-GCM 的使用情况: 确保每次加密所使用的随机数(随机数一次性值)都是唯一的(例如,使用基于计数器的随机数或具有 96 位熵的随机随机数)。


尽管进行漏洞修复可以消除当前的直接风险,但各机构仍必须采用深度防御策略,对凭据泄露情况进行监控,对备份存储进行分区,并实施健全的密钥生命周期管理措施。


随着攻击者越来越多地利用加密配置错误发动攻击,主动强化加密措施已变得不可或缺。


FreeBuf粉丝交流群招新啦!
在这里,拓宽网安边界
甲方安全建设干货;
乙方最新技术理念;
全球最新的网络安全资讯;
群内不定期开启各种抽奖活动;
FreeBuf盲盒、大象公仔......
扫码添加小蜜蜂微信回复「加群」,申请加入群聊】

图片

图片







请到「今天看啥」查看全文