Brocade SANnav 漏洞修复历程
关键要点
Brocade SANnav 应用存在 18 个安全漏洞,安全研究员 Pierre Barre 报告了多项安全隐患。这些漏洞可能被攻击者利用,导致敏感数据被截获,危及整个 SANnav 光纤通道基础设施。Broadcom 在 2023 年 4 月发布修补程序,解决了这些问题,但早在 2022 年便已被首次报告。近年来,Brocade SANnav 管理应用程序经历了长达 19 个月的漏洞沟通历程。安全研究员 Pierre Barre 表示,Broadcom 在 2017 年收购了 Brocade,并在 2023 年 4 月修复了漏洞,这是在首次确认这些漏洞后长达 11 个月的延迟。
Barre 在他的博客中提到,他发现的 18 个漏洞中有三个可能使攻击者能够发送恶意数据并拦截以明文形式传输的凭据,潜在地危及整个 SANnav 光纤通道基础设施。
根据SecurityWeek 的报道,首个安全问题的根源在于 SANnav 虚拟机缺乏适当的安全防护措施,默认情况下没有防火墙。这可能使得攻击者能够访问 Apache Kafka 事件流平台的 API。其他两个问题则源于在 HTTPS 被阻止时使用 HTTP 作为管理协议,以及系统日志流量以明文形式发送。
“Brocade 的工程团队明显存在自身的安全程序问题,没有及时修补产品,并在第一次登录时强制用户更改密码,仍使用不安全的技术,如 HTTP 以明文形式传输信息,没有配置防火墙,且存在后门用户帐户,”DoControl 产品副总裁 Guy Rosenthal 解释道。“最终,这种攻击执行起来非常简单,同时也容易避免。”
Barre 解释道,他于 2022 年 9 月通过戴尔将安全评估报告首次提交给 Brocade 支持部门,但被拒绝,理由是未能针对当时的 SANnav 最新版本进行修正。

“幸运的是,我在 2023 年 5 月成功获取了 SANnav 的最新版本,并确认所有早前被拒绝的漏洞依然存在。作为额外的收获,我在更新报告时还发现了三个新的零日漏洞,”Barre 写道。
更新后的报告确认了所有漏洞,并于 2023 年 5 月发送至 Brocade PSIRT,最终得到了确认并进行了修复。
“发布 SANnav 设备漏洞补丁的延迟可归因于多个因素,”Critical Start 威胁研究高级经理 Callie Guenther 表示。“首先,漏洞的复杂性鉴于它们的多样性和严重性可能需要相当长的时间来开发有效的补丁。这些补丁必须足够强大,以确保不会干扰现有部署或引入新的漏洞。”
海鸥加速器破解Guenther 还补充说,资源分配可能影响了补丁发布的时机。根据供应商的优先级和可用资源,解决这些漏洞的工作可能并不紧迫,尤其是在这些问题的严重性被低估的情况下。最后,Guenther 指出,全面的验证和测试对于确保补丁的有效性以及不引入更多问题至关重要,特别是在如 SAN 管理这样的复杂环境中。
“这种彻底的测试过程也可能导致补丁发布的延迟,”Guenther 说道。