当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-011108

漏洞标题:深信服web认证使用穷举可以导致登陆被绕过

相关厂商:深信服

漏洞作者: 路人甲

提交时间:2012-08-20 13:50

修复时间:2012-08-31 16:29

公开时间:2012-08-31 16:29

漏洞类型:设计不当

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-08-20: 细节已通知厂商并且等待厂商处理中
2012-08-31: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

深信服的网络认证机制存在漏洞,对于已知用户但不知密码用户可通过穷举通过认证

详细说明:



1.在通过深信服上网机制时,对于已经知道用户名但不知密码状态下,随意输入密码,然后重复输入达15次以上后会自动通过认证,并且该用户本人也不掉线(即多用户同时在线,其深信服配置并未配置可多用户同时在线)。
2.此认证必须为直接认证界面,如果通过跳转认证的界面无法通过认证

漏洞证明:

修复方案:

修改源代码

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-08-31 16:29

厂商回复:

最新状态:

暂无


漏洞评价:

评论

这些评论似乎很乌云~~~思密达
  1. 2012-08-31 16:11 | 深信服(乌云厂商)

    感谢大家关注,深信服产品具有认证失败冻结功能,经过和漏洞反馈者所在单位的直接沟通,此漏洞应属于误报。主要原因是管理员未开启认证失败冻结功能(AC 4.0以后版本已经将此功能默认开启),并且这台AC使用了第三方认证(就是说用户帐号的合法性由第三方服务器验证),导致认证次数超过15次就会成为合法账号的原因估计跟这个第三方认证服务器有关(由于管理员出差,我们还没完成现场测试),目前在启用认证失败冻结功能后此问题已经得到解决。由于与客户服务器有关,我们会等管理员回来远程做现场排查,最终确认后再进行评价。

  1. 2012-08-20 14:15 | 风萧萧 认证白帽子 ( 核心白帽子 | Rank:1020 漏洞数:76 | 人这一辈子总要动真格的爱上什么人)

    牛B啊

  2. 2012-08-20 17:29 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    超出理解能力的漏洞总是很多

  3. 2012-08-20 17:31 | none ( 实习白帽子 | Rank:40 漏洞数:5 | 十次十次啊 hack it then know more~)

    等公开

  4. 2012-08-20 18:31 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    @xsser 看标题,很诡异。。。

  5. 2012-08-20 18:56 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    @gainover 要相信,可能就是第一印象那样

  6. 2012-08-21 09:55 | none ( 实习白帽子 | Rank:40 漏洞数:5 | 十次十次啊 hack it then know more~)

    难道真是fuzzer下即可 没验证码?那样也不至于要20分撒 要个3分差不多了肯定有 "引擎"

  7. 2012-08-21 09:56 | none ( 实习白帽子 | Rank:40 漏洞数:5 | 十次十次啊 hack it then know more~)

    既然是精华了 那肯定没那么简单..

  8. 2012-08-21 19:47 | upload ( 普通白帽子 | Rank:251 漏洞数:43 | 此处略--!)

    爆破很科学

  9. 2012-08-25 13:57 | james0672 ( 实习白帽子 | Rank:31 漏洞数:4 | 我会灰的~~)

    这不科学!

  10. 2012-08-31 16:11 | 深信服(乌云厂商)

    感谢大家关注,深信服产品具有认证失败冻结功能,经过和漏洞反馈者所在单位的直接沟通,此漏洞应属于误报。主要原因是管理员未开启认证失败冻结功能(AC 4.0以后版本已经将此功能默认开启),并且这台AC使用了第三方认证(就是说用户帐号的合法性由第三方服务器验证),导致认证次数超过15次就会成为合法账号的原因估计跟这个第三方认证服务器有关(由于管理员出差,我们还没完成现场测试),目前在启用认证失败冻结功能后此问题已经得到解决。由于与客户服务器有关,我们会等管理员回来远程做现场排查,最终确认后再进行评价。

  11. 2012-08-31 16:22 | popok ( 普通白帽子 | Rank:117 漏洞数:24 | nothing)

    @深信服 搞了半天是白帽的单位自己搞出乌龙了

  12. 2012-08-31 16:46 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @popok 关键是这哥们也能发现啊

  13. 2012-08-31 17:26 | Xhm1n9 ( 实习白帽子 | Rank:57 漏洞数:13 | bug)

    发现这问题的人思路该有多猥琐啊,总感觉好科幻

  14. 2012-08-31 21:45 | HRay ( 普通白帽子 | Rank:196 漏洞数:28 | 018)

    重复输入一个密码15次以上,真的想知道是怎么产生的

  15. 2012-08-31 22:10 | popok ( 普通白帽子 | Rank:117 漏洞数:24 | nothing)

    @Xhm1n9 他是用工具跑着跑着就成功了,然后换了几个账号,突然发现15这个规律了吧

  16. 2012-08-31 22:20 | Xhm1n9 ( 实习白帽子 | Rank:57 漏洞数:13 | bug)

    @popok 也许吧!

  17. 2012-09-01 00:55 | 一刀终情 ( 普通白帽子 | Rank:156 漏洞数:28 | ‮‮PKAV技术宅社区-安全爱好者)

    测试视频好蛋疼啊……

  18. 2012-09-16 18:21 | CHForce ( 路人 | Rank:0 漏洞数:1 | 路过不代表我冷漠,走路不代表没有马)

    顶部的标题好猥琐哦

  19. 2013-03-29 04:50 | Drizzle.Risk ( 普通白帽子 | Rank:255 漏洞数:19 | You have an error in your SQL syntax; ch...)

    上面的标题,看起来真心蛋疼啊..