CVE-2023-2868
Barracuda Networks Email Security Gateway (ESG) Appliance
2023-05-26
Barracuda Email Security Gateway (ESG) appliance contains an improper input validation vulnerability of a user-supplied .tar file, leading to remote command injection.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-2868 представляет собой критическую уязвимость типа Remote Command Injection (удаленное выполнение команд), обнаруженную в модуле анализа вложений Barracuda Email Security Gateway (ESG). Проблема вызвана недостаточной валидацией имен файлов внутри архивов формата .tar.
Злоумышленник может сформировать специальный архив, где в именах файлов содержатся метасимволы оболочки (shell). При обработке такого файла модулем ASSP (Anti-Spam Software Proxy) система выполняет системную команду с привилегиями продукта, что позволяет атакующему получить несанкционированный доступ, установить бэкдоры (например, SALTWATER, SEASPY) и похитить данные. Уязвимость затрагивает версии продукта с 5.1.3.001 по 9.2.0.006.
Как исправить
В связи с тем, что злоумышленники получили глубокий уровень доступа на скомпрометированных устройствах (изменение системных файлов и сохранение персистентности), компания Barracuda Networks выпустила беспрецедентную рекомендацию: полная физическая замена устройства.
-
Идентификация компрометации: Проверьте статус устройства через консоль управления. Barracuda автоматически разослала уведомления всем затронутым клиентам через интерфейс ESG.
-
Замена оборудования: Если ваше устройство было признано скомпрометированным, необходимо немедленно прекратить его использование и заменить на новое (физическое или виртуальное). Свяжитесь с поддержкой Barracuda для получения нового серийного номера (RMA).
-
Сброс учетных данных: После установки нового устройства необходимо аннулировать и сменить все пароли и секреты, которые могли проходить через ESG или храниться на нем:
- Пароли локальных администраторов.
- Учетные данные LDAP/Active Directory.
- Сертификаты и закрытые ключи (SSL/TLS).
- API-ключи.
Временные меры
Если немедленная замена невозможна, необходимо выполнить следующие действия для минимизации риска, однако помните, что они не гарантируют очистку уже зараженной системы:
-
Изоляция устройства: Ограничьте входящий и исходящий трафик для ESG. Разрешите доступ только к доверенным почтовым серверам и официальным серверам обновлений Barracuda.
-
Проверка индикаторов компрометации (IoC): Проверьте сетевые логи на наличие соединений с известными IP-адресами злоумышленников. Пример поиска подозрительных процессов в CLI (если доступен):
ps -ef | grep -E "openssl|stunnel|socat"
- Проверка целостности через API/CLI (если применимо): Убедитесь, что на устройстве установлены последние патчи безопасности (Security Patches), которые Barracuda развернула автоматически для блокировки вектора атаки:
check_updates
- Мониторинг подозрительных файлов: Проверьте наличие нетипичных файлов в директориях временных файлов:
ls -la /tmp/