近日,研究人员Kristian Erik Hermansen从FireEye核心产品中发现一个0day漏洞,会导致未经授权的文件泄露。他还提供了一个简短的触发漏洞的例子以及用户数据库文件副本。此外,他还公开兜售其他三个未公开的漏洞。
FireEye以“解决0day攻击”著称
FireEye是一家为企业提供安全防护产品的美国网络安全公司,成立于2004年。通过在客户的系统之上加载虚拟机器,FireEye可以观测所有的网络行为。2012年,成立仅8年的FireEye订单价值超过1亿美元,订单增长率超过了100%。其合作伙伴与客户已达1000多家,有1/4的财富100强企业在使用该公司产品。
值得注意的是,资料显示“FireEye能够解决两大真正的安全难题——能够阻止那种公司此前无法阻止的网络攻击,即0day攻击和高级持续性威胁(APT)”。而FireEye自己提供的0day解决方案此次似乎并没有派上用场。
安全公司,你的安全呢?
基于Exploit-DB和Pastebin呈现的信息,存在漏洞的这些主机以root权限运行着apache 和php。另一些被列举出的服务包括SSH和FTP,然而,被公开的漏洞似乎在FireEye设备本身的PHP脚本中。
Hermansen在披露这个漏洞时,写道:
“FireEye设备允许未经授权远程访问root文件系统。真酷,web服务器以root身份运行。现在这家安全公司呈现了完美的安全示范:)你为何还要相信这些人将设备在你的网络中运行呢? 这只是FireEye/Mandiant众多0day中的一个而已。而FireEye的‘安全专家们’在过去的18个多月对此竟然没有进行任何修复。很肯定的是Mandiant员工把这个漏洞和其他缺陷一同编码进了产品当中。更可悲的是,FireEye没有外部安全安全研究人员报告步骤。”
虽然其中一个FireEye漏洞已经公开,但是Hermansen在Twitter上声称还有三个漏洞对外出售。另外的三个漏洞包括一个登陆绕过漏洞(命令执行漏洞),一个未经身份验证漏洞以及另一个身份验证漏洞。
漏洞不修,是为哪般
去年年初,Hermansen就曾因与Covered California网站的律师们打官司而搞了个大新闻,Covered California是一个负责加州平价医疗法案注册的网站。
Hermansen发现了数个网站漏洞,但是联系网站方面后,得到的却是加州政府和网站负责人员的沉默。在等待了数月后,他向大家公开了漏洞。
公开披露漏洞后,Covered California的律师们联系了他,但还是没有修复问题,Hermansen之后接受福布斯采访时说,他们更感兴趣的是如何把网上这些公开漏洞信息删除。
现在FireEye的情况好像和Hermansen过去的经历相似,唯一不同的可能就是现在Hermansen想在网上出售这些漏洞。
上一次FireEye处理漏洞和信息安全圈的负面评论是因为它被指向一名研究人员施压,这名研究人员发现了FireEye的恶意软件分析系统(Malware Analysis System, MAS)中的漏洞。
FireEye的眼泪:安全产品中被发现30多个漏洞
事件发生不久,媒体CSOonline给Hermansen发送了邮件询问详情,Hermansen在回信中称,在与另一位研究员Ron Perris合作的时候,他们发现了FireEye产品中存在的30个漏洞,包括多个远程root权限漏洞。Hermansen在寄给Salted Hash的邮件中称,在一年半的时间里他尝试了使用负责任的渠道联系FireEye解决问题,但对方每次都说空话。Hermansen认为,这些情况应该被披露,产品存在漏洞,大家都应该知道,特别是存在远程root漏洞的,政府批准的安全港(Gov-approved Safe Harbor)设备。
如果可以选择,Hermansen说他当然愿意将漏洞直接交给FireEye最终收获奖励。然而 “事与愿违”,每个漏洞他的叫价约为1万美元。
FireEye公司回应
FireEye公司已经发布了简短的声明:
“今天早上,FireEye公司已经从Kristian Hermansen公开的信息中了解到我们产品中的四个潜在安全漏洞。 我们感谢像stian Hermansen和Ron Perris这样的安全研究人员寻找潜在的安全威胁,并帮助我们提升产品性能,但是我们一直鼓励大家也要对公开信息负责。 我们将会与研究者一起合作努力达成快速解决安全威胁的愿景,同时我们也会对任何会影响我们平台和客户的潜在安全隐患进行修复。”
*参考来源:csoonline, zjh对此文有贡献,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)