Oracle Solaris and Zettabyte File System (ZFS) Unspecified Vulnerability — Oracle Solaris and Oracle ZFS Storage Appliance Kit contain an unspecified vulnerability causing high impacts to confidentiality, integrity, and availability of affected systems.
CVE-2020-14871 is a critical unspecified vulnerability in Oracle Solaris and ZFS Storage Appliance Kit with a CVSS score of 9.0, enabling attackers to compromise confidentiality, integrity, and availability of affected systems. A public exploit is available, significantly elevating the risk of active exploitation in the wild. The vulnerability requires no authentication in certain attack vectors, making it particularly dangerous for internet-facing Solaris infrastructure. Organizations running Oracle Solaris or ZFS-based storage appliances must treat this as an emergency patching priority.
IMMEDIATE ACTIONS (0-24 hours):
1. Identify all Oracle Solaris and ZFS Storage Appliance Kit instances in your environment using asset inventory tools.
2. Isolate internet-facing Solaris systems behind additional firewall rules or take offline if not business-critical.
3. Block external access to Solaris management interfaces (SSH, web consoles, SNMP) at the perimeter firewall.
4. Enable enhanced logging on all Solaris systems and forward logs to SIEM immediately.
PATCHING GUIDANCE:
1. Apply Oracle Critical Patch Update (CPU) October 2020 or later — download from Oracle Support (MOS Note 2694415.1).
2. For ZFS Storage Appliance Kit, apply the corresponding firmware/software update from Oracle support portal.
3. Prioritize patching of internet-facing and OT-adjacent Solaris systems first.
4. Validate patch integrity using Oracle-provided checksums before deployment.
COMPENSATING CONTROLS (if patching is delayed):
1. Restrict network access to Solaris systems using host-based firewall (ipfilter/ipf) and network ACLs.
2. Implement privileged access management (PAM) controls to limit who can access Solaris systems.
3. Enable Solaris Audit Framework to capture all privileged operations.
4. Deploy network-based IDS/IPS signatures for known exploit patterns targeting CVE-2020-14871.
5. Enforce multi-factor authentication for all remote access to Solaris systems.
DETECTION RULES:
1. Monitor for unusual process spawning from Solaris system daemons (e.g., in.telnetd, sshd, rpcbind).
2. Alert on unexpected privilege escalation events in Solaris audit logs.
3. SIEM rule: Alert on failed and successful authentication attempts followed by new process creation on Solaris hosts.
4. Monitor for outbound connections from Solaris servers to unknown external IPs.
5. Check for indicators of compromise: unexpected cron jobs, new SUID binaries, modified system files.
الإجراءات الفورية (خلال 0-24 ساعة):
1. تحديد جميع أنظمة Oracle Solaris وأجهزة ZFS Storage Appliance في بيئتك باستخدام أدوات جرد الأصول.
2. عزل أنظمة Solaris المكشوفة على الإنترنت خلف قواعد جدار حماية إضافية أو إيقاف تشغيلها إذا لم تكن حيوية للأعمال.
3. حظر الوصول الخارجي إلى واجهات إدارة Solaris (SSH، وحدات التحكم الويب، SNMP) على جدار الحماية المحيطي.
4. تفعيل التسجيل المحسّن على جميع أنظمة Solaris وإرسال السجلات إلى نظام SIEM فوراً.
إرشادات التصحيح:
1. تطبيق تحديث Oracle Critical Patch Update لأكتوبر 2020 أو أحدث — التنزيل من Oracle Support (MOS Note 2694415.1).
2. لأجهزة ZFS Storage Appliance Kit، تطبيق تحديث البرنامج الثابت/البرمجيات المقابل من بوابة دعم Oracle.
3. إعطاء الأولوية لتصحيح أنظمة Solaris المكشوفة على الإنترنت والمجاورة لبيئات OT أولاً.
4. التحقق من سلامة التصحيح باستخدام المجاميع الاختبارية التي توفرها Oracle قبل النشر.
ضوابط التعويض (في حالة تأخر التصحيح):
1. تقييد الوصول الشبكي لأنظمة Solaris باستخدام جدار الحماية المضيف (ipfilter/ipf) وقوائم التحكم بالوصول الشبكي.
2. تطبيق ضوابط إدارة الوصول المميز (PAM) للحد من الوصول إلى أنظمة Solaris.
3. تفعيل إطار تدقيق Solaris لتسجيل جميع العمليات المميزة.
4. نشر توقيعات IDS/IPS الشبكية لأنماط الاستغلال المعروفة المستهدفة لـ CVE-2020-14871.
5. فرض المصادقة متعددة العوامل لجميع الوصول عن بُعد لأنظمة Solaris.
قواعد الكشف:
1. مراقبة عمليات إنشاء العمليات غير المعتادة من خدمات نظام Solaris.
2. التنبيه على أحداث تصعيد الامتيازات غير المتوقعة في سجلات تدقيق Solaris.
3. قاعدة SIEM: التنبيه على محاولات المصادقة الفاشلة والناجحة متبوعة بإنشاء عمليات جديدة على مضيفي Solaris.
4. مراقبة الاتصالات الصادرة من خوادم Solaris إلى عناوين IP خارجية غير معروفة.
5. التحقق من مؤشرات الاختراق: مهام cron غير متوقعة، ثنائيات SUID جديدة، ملفات نظام معدّلة.