வன்பொருள் மாற்றீடு தேவைப்படும் Barracuda ESG நுழைவாயில்களின் சமரசம்

மின்னஞ்சல் இணைப்பு செயலாக்கத் தொகுதியில் 0 நாள் பாதிப்பு ஏற்பட்டதன் விளைவாக, தீம்பொருளால் பாதிக்கப்பட்ட ESG (மின்னஞ்சல் பாதுகாப்பு நுழைவாயில்) சாதனங்களை உடல் ரீதியாக மாற்ற வேண்டிய அவசியத்தை Barracuda Networks அறிவித்தது. நிறுவல் சிக்கலைத் தடுக்க முன்னர் வெளியிடப்பட்ட இணைப்புகள் போதுமானதாக இல்லை என்று தெரிவிக்கப்பட்டுள்ளது. விவரங்கள் வழங்கப்படவில்லை, ஆனால் தீம்பொருளை குறைந்த அளவில் நிறுவுவதற்கு வழிவகுத்த தாக்குதல் மற்றும் ஃபார்ம்வேரை மாற்றுவதன் மூலம் அல்லது அதை தொழிற்சாலை நிலைக்கு மீட்டமைப்பதன் மூலம் அதை அகற்ற இயலாமை காரணமாக சாதனத்தை மாற்றுவதற்கான முடிவு எடுக்கப்பட்டது. உபகரணங்கள் இலவசமாக மாற்றப்படும்; விநியோகத்திற்கான இழப்பீடு மற்றும் மாற்று தொழிலாளர் செலவுகள் குறிப்பிடப்படவில்லை.

ESG என்பது தாக்குதல்கள், ஸ்பேம் மற்றும் வைரஸ்களிலிருந்து நிறுவன மின்னஞ்சலைப் பாதுகாப்பதற்கான ஒரு வன்பொருள் மற்றும் மென்பொருள் வளாகமாகும். மே 18 அன்று, ESG சாதனங்களிலிருந்து முரண்பாடான போக்குவரத்து பதிவு செய்யப்பட்டது, இது தீங்கிழைக்கும் செயல்பாட்டுடன் தொடர்புடையதாக மாறியது. இணைக்கப்படாத (0-நாள்) பாதிப்பைப் (CVE-2023-28681) பயன்படுத்தி சாதனங்கள் சமரசம் செய்யப்பட்டதாக பகுப்பாய்வு காட்டுகிறது, இது சிறப்பாக வடிவமைக்கப்பட்ட மின்னஞ்சலை அனுப்புவதன் மூலம் உங்கள் குறியீட்டை இயக்க அனுமதிக்கிறது. மின்னஞ்சல் இணைப்புகளாக அனுப்பப்பட்ட தார் காப்பகங்களில் உள்ள கோப்புப் பெயர்களின் சரியான சரிபார்ப்பு இல்லாததால் சிக்கல் ஏற்பட்டது, மேலும் பெர்ல் "qx" ஆபரேட்டர் மூலம் குறியீட்டை இயக்கும் போது எஸ்கேப்பிங்கைத் தவிர்த்து, உயர்ந்த சலுகைகளுடன் கணினியில் தன்னிச்சையான கட்டளையை செயல்படுத்த அனுமதித்தது.

5.1.3.001 முதல் 9.2.0.006 வரையிலான ஃபார்ம்வேர் பதிப்புகளுடன் தனித்தனியாக வழங்கப்பட்ட ESG சாதனங்களில் (உபகரணங்கள்) பாதிப்பு உள்ளது. பாதிப்பை சுரண்டுவதற்கான உண்மைகள் அக்டோபர் 2022 முதல் கண்டறியப்பட்டது மற்றும் மே 2023 வரை சிக்கல் கண்டறியப்படவில்லை. கேட்வேகளில் பல வகையான தீம்பொருளை நிறுவ தாக்குபவர்களால் இந்த பாதிப்பு பயன்படுத்தப்பட்டது - சால்ட்வாட்டர், சீஸ்பி மற்றும் சீசைட், இவை சாதனத்திற்கு வெளிப்புற அணுகலை வழங்குகின்றன (பின்கதவு) மற்றும் ரகசியத் தரவை இடைமறிக்கப் பயன்படுகிறது.

SALTWATER பின்கதவு bsmtpd SMTP செயல்முறைக்கு ஒரு mod_udp.so தொகுதியாக வடிவமைக்கப்பட்டது மற்றும் தன்னிச்சையான கோப்புகளை கணினியில் பதிவிறக்கம் செய்து செயல்படுத்த அனுமதித்தது, அத்துடன் ப்ராக்ஸி கோரிக்கைகள் மற்றும் வெளிப்புற சேவையகத்திற்கு சுரங்கப் போக்குவரத்தை அனுமதித்தது. கட்டுப்பாட்டைப் பெற, பின்கதவு அனுப்புதல், recv மற்றும் க்ளோஸ் சிஸ்டம் அழைப்புகளின் குறுக்கீடுகளைப் பயன்படுத்தியது.

SEASIDE என்ற தீங்கிழைக்கும் கூறு Lua இல் எழுதப்பட்டது, SMTP சேவையகத்திற்கான mod_require_helo.lua தொகுதியாக நிறுவப்பட்டது மற்றும் உள்வரும் HELO/EHLO கட்டளைகளை கண்காணிப்பதற்கும், கட்டளை மற்றும் கட்டுப்பாட்டு சேவையகத்திலிருந்து கோரிக்கைகளை அடையாளம் காண்பதற்கும் மற்றும் தலைகீழ் ஷெல் தொடங்குவதற்கான அளவுருக்களை தீர்மானிப்பதற்கும் பொறுப்பாக இருந்தது.

SEASPY என்பது இயங்கக்கூடிய BarracudaMailService கோப்பு, கணினி சேவையாக நிறுவப்பட்டது. 25 (SMTP) மற்றும் 587 நெட்வொர்க் போர்ட்களில் ட்ராஃபிக்கைக் கண்காணிக்க PCAP-அடிப்படையிலான வடிப்பானைப் பயன்படுத்தியது.

மே 20 அன்று, பாரகுடா பாதிப்புக்கான தீர்வோடு ஒரு புதுப்பிப்பை வெளியிட்டது, இது மே 21 அன்று அனைத்து சாதனங்களுக்கும் வழங்கப்பட்டது. ஜூன் 8 அன்று, புதுப்பிப்பு போதுமானதாக இல்லை என்றும் பயனர்கள் சமரசம் செய்யப்பட்ட சாதனங்களை உடல் ரீதியாக மாற்ற வேண்டும் என்றும் அறிவிக்கப்பட்டது. LDAP/AD மற்றும் Barracuda Cloud Control உடன் தொடர்புடையவை போன்ற Barracuda ESG உடன் மேலெழுதப்பட்ட அணுகல் விசைகள் மற்றும் நற்சான்றிதழ்களை மாற்றவும் பயனர்கள் அறிவுறுத்தப்படுகிறார்கள். ஆரம்ப தரவுகளின்படி, மின்னஞ்சல் பாதுகாப்பு நுழைவாயிலில் பயன்படுத்தப்படும் Barracuda Networks Spam Firewall smtpd சேவையைப் பயன்படுத்தி நெட்வொர்க்கில் சுமார் 11 ஆயிரம் ESG சாதனங்கள் உள்ளன.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்