El informe de Nessus muestra la vulnerabilidad de iSCSI

1

El administrador de TI (mi jefe) ha estado ejecutando un análisis de vulnerabilidades en una red de servidores que tenemos. El informe ha vuelto con algunas vulnerabilidades interesantes. Parece que el que no encuentro mucho es la "Detección de objetivo no autenticada iSCSI".

¿Qué es esta vulnerabilidad? ¿Cómo puedo solucionarlo?

    
pregunta Eddie Studer 19.02.2016 - 15:32
fuente

2 respuestas

3

Sin sonar pretencioso ni siquiera darte una respuesta ficticia que parezca demasiado simple, lo que debes hacer para ver realmente la "carne" de la vulnerabilidad, así como las soluciones de mitigación y otros detalles, es profundizar en los hosts. que contienen la vulnerabilidad. Haga clic en la propia vulnerabilidad y luego en el número de ID del complemento; Esto te dará una idea generalizada de la vulnerabilidad. A continuación, haga clic en la dirección IP de uno de los hosts afectados y debería informarle la última vez que se observó esta vulnerabilidad, y cómo mitigarla en función de las acciones recomendadas por Tenable.

    
respondido por el Brad Bouchard 19.02.2016 - 16:00
fuente
2

Examinemos esta vulnerabilidad desde los lados "definición" e "impacto".

Definición iSCSI es un protocolo (es decir, una manera de interactuar / hablar con) asociado con discos SAN que forman parte de un Red de área de almacenamiento . Lo que significa es que puede interactuar con los discos SAN utilizando herramientas que implementan este protocolo (por ejemplo, iscsiadm se puede usar para hablar con un disco SAN).

Impact Lo que dice esta vulnerabilidad es esto: los discos SAN en esta red son accesibles y ni siquiera le pedirán la contraseña. ¡Siéntase libre de navegar por lo que hemos mantenido en nuestra gran red de almacenamiento (por la cual pagamos, y continuamos pagando, una gran suma porque los datos son importantes para nosotros)!

Este artículo demuestra cómo los probadores de penetraciones se convirtieron en dominio admin a través de esta vulnerabilidad.

Este documento , presentado en BlackHat, proporciona información adicional sobre varias debilidades en iSCSI.

Espero que ayude.

    
respondido por el M S Sripati 04.04.2018 - 09:19
fuente

Lea otras preguntas en las etiquetas