当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-010437

漏洞标题:奇智堡垒机(linux)用户权限限制绕过漏洞

相关厂商:奇智

漏洞作者: unic02n

提交时间:2012-08-01 12:30

修复时间:2012-09-15 12:30

公开时间:2012-09-15 12:30

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-08-01: 细节已通知厂商并且等待厂商处理中
2012-08-03: 厂商已经确认,细节仅向厂商公开
2012-08-13: 细节向核心白帽子及相关领域专家公开
2012-08-23: 细节向普通白帽子公开
2012-09-02: 细节向实习白帽子公开
2012-09-15: 细节向公众公开

简要描述:

linux用户权限,可从堡垒机里对该用户可执行的命令进行限制,但是存在绕过漏洞,可执行任意命令。但是鉴于堡垒机本身具有审计功能,所以这个漏洞的危害不会太大。但是作为安全设备自身的功能设计存在问题,就太不应该了。所以给10分。
注:因为只测试公司自己的堡垒机,所以不确定其他公司的是否也存在此问题。本来想等确认了再发,但是没有条件做其他堡垒机测试,就先发出来。不谨慎一次吧。

详细说明:

利用管道可绕过堡垒机对命令权限的限制。堡垒机应该是没有验证管道后面的命令的权限。
如执行id,没有权限。可以echo 1 | id,成功执行。

漏洞证明:

修复方案:

你们自己看吧。

版权声明:转载请注明来源 unic02n@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2012-08-03 11:35

厂商回复:

CNVD根据图片确认漏洞情况(未直接复现,同时已经在内部积极测试其他厂商的堡垒机产品),昨天厂商(浙江齐治科技)已经主动联络,其反馈如下:
感谢unic02n提出该问题。该问题并非产品漏洞,而是用户对产品功能的误解和使用不当。齐治堡垒机中的命令权限的原理是根据管理员设定的策略匹配用户 的输入,然后根据策略设定决定是否允许执行。因为Linux\Unix设备中的命令行非常灵活,因此该功能在设计之初只建议用于网络设备。如果用户希望将该功能用于Linux\Unix设备,我们建议使用白名单机制或者仅用于敏感命令的监控。
如果方便请unic02n致电021-50270256,我们可以进一步沟通该问题的更多细节。另外,我们公司去年就已经更名为浙江齐治科技,而不是以前的杭州奇智信息科技。
根据厂商建议,rank 3

最新状态:

暂无


漏洞评价:

评论

  1. 2012-08-01 13:16 | unic02n ( 实习白帽子 | Rank:73 漏洞数:9 | 我是来学习的!)

    有条件测试的兄弟可以试试,

  2. 2012-08-02 09:15 | leehenwu ( 普通白帽子 | Rank:194 漏洞数:24 | 撸·啊·撸)

    公开后测试测试!!

  3. 2012-08-02 09:32 | unic02n ( 实习白帽子 | Rank:73 漏洞数:9 | 我是来学习的!)

    @leehenwu 你有条件测试的话,可以给我个邮箱,你先测试测试,

  4. 2012-08-02 09:56 | TASS_傅奎 ( 路人 | Rank:29 漏洞数:5 | Leander)

    就是vi一个sh文件吧?单靠命令防火墙不行的,关键是权限控制和操作审计。

  5. 2012-08-02 11:54 | unic02n ( 实习白帽子 | Rank:73 漏洞数:9 | 我是来学习的!)

    @TASS_傅奎 不是vi,那个属于间接,这个是直接bypass

  6. 2012-08-03 10:27 | leehenwu ( 普通白帽子 | Rank:194 漏洞数:24 | 撸·啊·撸)

    @unic02n 349008242@qq.com 发我测试一下

  7. 2012-08-03 11:51 | possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)

    比较高深 堡垒机 不懂

  8. 2012-08-03 13:33 | unic02n ( 实习白帽子 | Rank:73 漏洞数:9 | 我是来学习的!)

    今天又看了下配置哪里,设备里是做不到拦截测试里绕过的方法的。也就是,基本可确定是设备的逻辑问题。并非是官方说的那样。你们叫什么也与我无关。你们给几分我也不会在意。大家看着呢,嘿嘿,

  9. 2012-08-03 13:36 | unic02n ( 实习白帽子 | Rank:73 漏洞数:9 | 我是来学习的!)

    @leehenwu 发了,

  10. 2012-09-03 15:14 | wsh_mars ( 路人 | Rank:4 漏洞数:3 | 世界没有不破的网)

    唉,你们公司不会开除你?公开自己公司产品漏洞,牛白啊