微軟在 Perforce Helix 核心服務(wù)器中發(fā)現(xiàn)四個(gè)安全漏洞
微軟分析師在對(duì)Perforce Helix的游戲開(kāi)發(fā)工作室產(chǎn)品進(jìn)行安全審查時(shí),發(fā)現(xiàn)為游戲、政府、軍事和技術(shù)等部門(mén)廣泛使用的源代碼管理平臺(tái) Perforce Helix Core Server 存在四大漏洞,并于今年 8 月底向 Perforce 報(bào)告了這些漏洞,其中一個(gè)漏洞被評(píng)為嚴(yán)重漏洞。
盡管目前微軟表示尚未發(fā)現(xiàn)上述四個(gè)漏洞被黑客利用的跡象,但還是建議用戶盡快升級(jí)到 11 月 7 日發(fā)布的 2023.1/2513900 版本,以降低風(fēng)險(xiǎn)。
Perforce Helix 核心漏洞
微軟發(fā)現(xiàn)的四個(gè)漏洞主要涉及拒絕服務(wù)(DoS)問(wèn)題,其中最嚴(yán)重的漏洞允許未經(jīng)認(rèn)證的攻擊者以本地系統(tǒng)(LocalSystem)身份執(zhí)行任意遠(yuǎn)程代碼。
漏洞概述如下:
- CVE-2023-5759(CVSS 得分 7.5): 通過(guò) RPC 標(biāo)頭濫用進(jìn)行未驗(yàn)證(DoS)。
- CVE-2023-45849(CVSS 得分為 9.8): 以 LocalSystem 身份執(zhí)行未經(jīng)驗(yàn)證的遠(yuǎn)程代碼。
- CVE-2023-35767 (CVSS 得分為 7.5): 通過(guò)遠(yuǎn)程命令執(zhí)行未經(jīng)驗(yàn)證的 DoS。
- CVE-2023-45319 (CVSS 得分 7.5):通過(guò)遠(yuǎn)程命令執(zhí)行未驗(yàn)證的 DoS: 通過(guò)遠(yuǎn)程命令實(shí)施未經(jīng)驗(yàn)證的 DoS。
其中,CVE-2023-45849 是這組漏洞中最危險(xiǎn)的漏洞,它允許未經(jīng)身份驗(yàn)證的黑客通過(guò) "LocalSystem "執(zhí)行代碼,"LocalSystem "是一個(gè)為系統(tǒng)功能保留的高權(quán)限 Windows 操作系統(tǒng)賬戶,通過(guò)該賬戶可以訪問(wèn)本地資源和系統(tǒng)文件、修改注冊(cè)表設(shè)置等。
根據(jù)調(diào)查,該漏洞的源頭是由于服務(wù)器對(duì) user-bgtask RPC 命令的錯(cuò)誤處理。在默認(rèn)配置下,Perforce 服務(wù)器允許未經(jīng)身份驗(yàn)證的黑客以 LocalSystem 身份遠(yuǎn)程執(zhí)行任意命令,包括 PowerShell 腳本。
黑客一旦成功利用 CVE-2023-45849漏洞,就能安裝后門(mén)、訪問(wèn)敏感信息、創(chuàng)建或修改系統(tǒng)設(shè)置,并有可能完全控制運(yùn)行有漏洞的 Perforce Server 版本的系統(tǒng)。
導(dǎo)致命令執(zhí)行的函數(shù)調(diào)用鏈,來(lái)源:微軟
其余三個(gè)漏洞的嚴(yán)重程度較低,但仍應(yīng)該引起重視。這些漏洞允許DDos攻擊,可能造成運(yùn)行中斷,一旦有黑客利用漏洞發(fā)起大規(guī)模攻擊可能會(huì)出現(xiàn)重大經(jīng)濟(jì)損失。
保護(hù)建議
除了從供應(yīng)商的下載門(mén)戶下載最新版本的 Helix Core 外,微軟還建議采取以下措施:
- 定期更新第三方軟件
- 使用 VPN 或 IP 允許列表限制訪問(wèn)
- 使用帶有代理的 TLS 證書(shū)進(jìn)行用戶驗(yàn)證
- 記錄對(duì) Perforce 服務(wù)器的所有訪問(wèn)
- 為 IT 和安全團(tuán)隊(duì)設(shè)置崩潰警報(bào)
- 使用網(wǎng)絡(luò)分段遏制漏洞
建議廣大用戶遵循上述的官方安全指南提示內(nèi)容。