DIVD-2020-00011 - Four critical vulnerabilities in Vembu BDR
Our reference | DIVD-2020-00011 |
Case lead | Wietse Boonstra |
Author | Frank Breedijk |
Researcher(s) | |
CVE(s) | |
Products |
|
Versions |
|
Recommendation | Update Vembu DBR to at least 4.2.0 update 2 and limit it's exposure (don't expose to public internet) For other products we have not been informed of the availability of patches, it is highly recommended to not expose these products to public internet. |
Patch status | Some patches available |
Status | Closed |
Last modified | 23 Nov 2022 21:04 CET |
Samenvatting
DIVD Onderzoeker Wietse Boonstra heeft vier ernstige kwetsbaarheden in Vembu BDR Suite ontdekt.
Deze vier kwetsbaarheden zijn:
- Unauthenticated remote command execution (CVE-2021-26471) met CVSS base score of 9.8
- Unauthenticated remote command execution (CVE-2021-26472) met CVSS base score of 10.0
- Unauthenticated arbitrary file upload and command execution (CVE-2021-26473) met CVSS base score of 9.8
- Unauthenticated server side request forgery (CVE-2021-26474) met CVSS base score of 7.2
Via een of meer van deze kwetsbaarheden is het voor een aanvaller mogelijk een kewetbaar Vembu BDR systeem over te nemen en toegang te krijgen tot data die via Vembu BDR wordt gebackuped.
De wolledige details van deze kwetsbaarheden zijn eerder overgedragen aan Vembu die deze kwetsbaarheden in Vembu BDR 4.2.0 update 2 hebben verholpen. Op 1 juni zijn we van plan de volledige details van deze CVEs vrij te geven.
De Server Side Request Forgecy (CVE-2021-26474) komt ook voor in veel andere producten van Vembu.
Wat kunt u doen?
Indien u gebruik maar van Vembu BDR zorg dan dat u minstens versie 4.2.0 update 2 heeft geinstalleerd. Al u nog niet heeft geupdated, of niet kan updaten, zorg dan dat het systeem is voorzien van additionele toegangsbeveiliging zoals een VPN of access gateway.
Daarnaast kun u gebruik maken van nmap en de NSE scripts op onze Vembu GitHub repository om kwetsbare installates in uw netwerk op te sporen.
Wat doen wij?
De afgelopen maanden hebben we samengewerkt met Vembu om te zorgen dat er pataches beschikbaar zijn. Voor de publicatie van deze case en het vrijgeven van de details hebben we de hele IPv4 space gescand om kwetsbare Vembu BDR instances te vinden en kort na de publicatie zllen we waarschuwing versturen aan de “Abuse” adressen van de netwerken waar deze instances staan.
Timeline
Date | Description |
---|---|
26-10-2020 | Wietse Boonstra ontdekt deze vier kwetsbaarheden |
2-11-2020 | Eerste poging deze kwetsbaarheden aan te kaarten bij Vembu BDR |
11-11-2020 | Ons initiele ticket wordt door Vembu gesloten |
1-2-2021 | CVE iditificatoren gereserveerd |
11-2-2021 | Nieuwe poging tot contact met Vembu |
22-3-2021 | Vembu bevestigd ontvangst van ons rapport en geeft aan dat deze problemen reeds opgelost zijn in hun “bi-weekly builds”. |
31-3-2021 | Vembu update hun images op Docker Hub naar images waarin deze kwetsbaarheden gefixt zijn |
2-4-2021 | Vembu zet geupdate software of hun download pagine |
30-4-2021 | ZMap scan naar servers die op poort 6060 luisten van 0.0.0.0/0 |
2-5-2021 | Eerste scan naar kwetsbare systemen |
15-5-2021 | Gelimiteerde publicatie van deze kwetsbaarheden |
1-6-2021 | Geplande datum voor full disclosure |
25-8-2021 | Full disclosure van CVE-2021-26471, CVE-2021-26472 en CVE-2021-26473 |
Meer informatie
- DIVD CSIRT case DIVD-2020-00011
- CVE-2021-26471
- CVE-2021-26472
- CVE-2021-26473
- CVE-2021-26474
- Vembu BDR
English
Summary
DIVD Researcher Wietse Boonstra has discovered four critical vulnerabilities in Vembu BDR Suite
These four vulnerabilities are:
- Unauthenticated remote command execution (CVE-2021-26471) with a CVSS base score of 9.8
- Unauthenticated remote command execution (CVE-2021-26472) with a CVSS base score of 10.0
- Unauthenticated arbitrary file upload and command execution (CVE-2021-26473) with a CVSS base score of 9.8
- Unauthenticated server side request forgery (CVE-2021-26474) with a CVSS base score of 7.2
An attacker could, by using one or more of these vulnerabilities completely take over a vulnerable Vembu BDR system they have access to and gain access to the data that is back up using Vembu BDR.
The full details of these vulnerabilities have been previously disclosed to Vembu and have been addressed in Vembu DBR version 4.2.0 update 2. We plan to do a full disclosure of these vulnerabilities on 1 June.
The Server Side Request Forgecy (CVE-2021-26474) is also present in lots of other Vembu products.
What you can do
If you are using Vembu BDR make sure that you are using at least version 4.2.0 update 2. If you have not yet updated or cannot update, make sure that system is protect with additional access security measures like a VPN or access gateway.
Additionally you can use nmap and the NSE scripts on our Vembu GitHub repository to scan you own network for exposed Vembu systems.
What we are doing
Over the past months we have been working with Vembu to make sure patches are available. Prior to the publication of this case we have scanned the entire IPv4 space for publicly accessible vulnerable Vembu BDR instances and shortly after this publication we have sent notification to the abuse addresses of these networks.
Timeline
Date | Description |
---|---|
26 Oct 2020 | Initial discovery of the vulnerabilities by Wietse Boonstra |
02 Nov 2020 | First attempt to notify Vembu of these security issues |
11 Nov 2020 | Initial ticket closed by Vembu without feedback |
01 Feb 2021 | CVE reserved for the four vulnerabilities |
11 Feb 2021 | Renewed attempt to contact Vembu |
02 Nov 2020- 31 Mar 2021 |
Time to acknowledge |
22 Mar 2021 | Vembu acknowledges receipt of vulnerability report and indicates that the problems have been resolved in their “bi-weekly” builds. |
31 Mar 2021 | Vembu updates the images on Docker Hub to images that include the fix for these vulnerabilities |
02 Nov 2020- 02 Apr 2021 |
Time to fix |
02 Apr 2021 | Vembu updates their download page with a non-vulnerable version |
30 Apr 2021 | ZMap scan of services listening on port 6060 of 0.0.0.0/0 |
02 May 2021 | First scan for vulnerable hosts using nse scripts |
02 Nov 2020- 11 May 2021 |
Time to fix |
11 May 2021 | Public disclosure of these vulnerabilities |
01 Jun 2021 | Planned date for full disclosure |
More information
- DIVD CSIRT case DIVD-2020-00011
- CVE-2021-26471
- CVE-2021-26472
- CVE-2021-26473
- CVE-2021-26474
- Vembu BDR