当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-011367

漏洞标题:深信服上网行为管理系统权限绕过

相关厂商:深信服

漏洞作者: an1k3r

提交时间:2012-08-26 14:04

修复时间:2012-10-10 14:05

公开时间:2012-10-10 14:05

漏洞类型:网络设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-08-26: 细节已通知厂商并且等待厂商处理中
2012-08-26: 厂商已经确认,细节仅向厂商公开
2012-09-05: 细节向核心白帽子及相关领域专家公开
2012-09-15: 细节向普通白帽子公开
2012-09-25: 细节向实习白帽子公开
2012-10-10: 细节向公众公开

简要描述:

深信服上网行为管理系统及广域网优化网关权限绕过,另外还包括VPN的一个漏洞。

详细说明:

本来在找常见的web漏洞,但是呢,无意间去看了一下apahce的配置文件。

#    Alias /manual/ "/virus/apache/apache/htdocs/manual/"
# <Directory "/virus/apache/apache/htdocs/manual">
# Options Indexes FollowSymlinks -MultiViews -Indexes
# AllowOverride None
# Order allow,deny
# Allow from all
# </Directory>
Alias /file/ "/"


看到这里汗了一下~ 最后一行的意思是把系统根目录设置为file别名。 0.0 刚开始不太相信,以为是前面哪位大牛留的后门,但后来经过分析文件修改时间及其它版本的几个设备,推测应该不是。
然后呢,就是这样了。能直接访问shadow,说明是root权限。


但现在只是拿到了系统的shadow文件,只能暴力破解。所以我们需要先找到后台维护的密码。
路径为:http://58.251.x.x:85/file/etc/updatemepasswd


用后台维护软件连上去之后,用OD添加新的用户就可以了。
命令是:

useradd -u 0 -o -g root -G root -d /tmp root4 -p "cryptpass"



这样就添加了一个root4的账户,-p参数后的字符串必须是加密后的,这样写入shadow文件里后才能登录系统。


WEB前台的密码是保存在ctrluser.ini文件里的,貌似用了sha1加密(具体不清楚,加密菜鸟一枚)。不过我们既然拿到root权限了,就直接将之替换为已知明文的密文即可。


保存配置文件后,可以成功登录系统。


目前测试有漏洞的上网行为管理系统的版本为

AC2.0 http://125.33.*.*:85
AC2.1 http://115.238.*.*:85
AC3.5 http://60.2.*.*:85
部分的AC4.01 http://58.251.*.*:85


以及广域网优化产品的

WANACC 6.0SP3 http://222.143.*.*:85
WANACC 7.0SP1 http://58.251.*.*:85


好了,接下来是VPN的简单绕过,不过有版本和其它一些限制。问题出在备份机制和BOA(类似于Apache的服务)的配置文件上。
先说VPN的备份机制。在WEB管理界面里点击备份配置后,系统会将一些配置文件和带有用户信息的数据库加密并导出为一个bcf文件,类似于sangfor_all_20120825.bcf这样的格式。
密码是不知道的,到这里应该没什么问题。但是呢,备份后系统会在stmp目录下保存一份没有经过加密的文件。
我们再来看下BOA的配置文件是怎么写的。

# Aliases: Aliases one path to another.
# Example: Alias /path1/bar /path2/foo
#Alias /doc /usr/doc
Alias /stmp /stmp
# ScriptAlias: Maps a virtual path to a directory for serving scripts
# Example: ScriptAlias /htbin/ /www/htbin/


看到这里大家应该都知道了吧,是的,还是别名的问题,系统把stmp目录放在web目录下了。这样只要做过备份的系统,我们都可以就可以直接下载备份文件,不需要验证。


将下载下来的cfgbk文件解压即可。
解压后的db目录里有数据库的备份文件,数据库使用sqlite,里面保存了用户名,密码等信息。


这样对只使用密码验证一种方式的用户来说,就可以直接连VPN了。


所以呢,绕过权限需要满足的条件有
1. 做过系统备份
2. 目前测试有漏洞的版本为

VPN 4.12
VPN 4.21
VPN 4.30


其实还有其它的系统如SC4.2、WANACC 7.0 SP1都有该漏洞,建议厂商自查一下。

漏洞证明:

在详细说明里了。
另外,俺觉得把一些东西放在系统出厂之前做,比在实施环节要好。毕竟从研发层面把控也就是从源头把控,实施环节有太多不确定的因素,如客户或渠道因素等。
这就比如一个网站有SQL注入漏洞,想的不是如果去修补这个漏洞,而是防火墙,WAF,IPS一股脑的往上堆,最后可能还是会被攻击。
好了,俺只是在这里瞎掰,不用听俺的哈~ >.<

修复方案:

修改Apache,BOA配置文件及备份机制。
另外,请提醒文中提到几个公司,其中几个有弱口令。

版权声明:转载请注明来源 an1k3r@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:13

确认时间:2012-08-26 14:05

厂商回复:

最新状态:

2012-08-31:感谢您的意见,我们确认后的情况如下:以上漏洞为已知漏洞,针对以上问题深信服已经发放过补丁包、自动升级包进行修正。出现以上情况应该是没有打上相应的补丁包或者没有自动升级导致的,建议用户尽快更新到最新版本。


漏洞评价:

评论

  1. 2012-08-26 14:33 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    威猛

  2. 2012-08-26 14:47 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    管理员呢?这个加精啊

  3. 2012-08-26 16:04 | an1k3r ( 普通白帽子 | Rank:474 漏洞数:40 | 0.0)

    @xsser 嘿嘿~

  4. 2012-08-31 14:14 | 风萧萧 认证白帽子 ( 核心白帽子 | Rank:1020 漏洞数:76 | 人这一辈子总要动真格的爱上什么人)

    @xsser an1k3r是乌云中屈指可数的渗透大牛啊!你信不?

  5. 2012-08-31 14:27 | xsjswt ( 普通白帽子 | Rank:156 漏洞数:49 | 我思故我猥琐,我猥琐故我强大)

    忽略了,我操

  6. 2012-08-31 15:06 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    牛淫!!

  7. 2012-08-31 15:13 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @风萧萧 已经看到了 信!

  8. 2012-08-31 15:34 | Passer_by ( 实习白帽子 | Rank:97 漏洞数:21 | 问题真实存在但是影响不大(腾讯微博Passer...)

    此贴必火!

  9. 2012-09-03 18:40 | qiaoy ( 普通白帽子 | Rank:110 漏洞数:16 )

    坐等!

  10. 2012-09-03 19:47 | SZn ( 路人 | Rank:8 漏洞数:3 | 雄鹰小时候也叫菜鸟!)

    我这正好有一台,求细节!

  11. 2012-09-03 19:50 | qiaoy ( 普通白帽子 | Rank:110 漏洞数:16 )

    奇怪,明明没有公布,怎么在对我公布的漏洞中啊,求解!

  12. 2012-09-04 19:49 | ckaexn ( 路人 | Rank:17 漏洞数:2 | ~)

    @qiaoy 好像公开过,又不知怎么关闭了

  13. 2012-09-06 20:19 | enter ( 路人 | Rank:22 漏洞数:4 | 127.0.0.1)

    @qiaoy 我的也是。。。

  14. 2012-09-07 09:07 | qiaoy ( 普通白帽子 | Rank:110 漏洞数:16 )

    @xsser 求解释。

  15. 2012-09-07 10:11 | zidane ( 路人 | Rank:13 漏洞数:2 | 噢 乖,你们应该明白 这样下去对我们谁都不...)

    求看看

  16. 2012-09-12 17:48 | dyun ( 普通白帽子 | Rank:102 漏洞数:15 | [code][/code])

    难道是wooyun的bug,我这显示也是对工公开,但明明没有公布...

  17. 2012-09-12 18:27 | doosit ( 路人 | Rank:18 漏洞数:4 | 木有介绍。)

    这个是厂商要求屏蔽了的 百度可以搜索到快照

  18. 2012-09-12 23:02 | _Evil ( 普通白帽子 | Rank:418 漏洞数:59 | 万事无他,唯手熟尔。农民也会编程,别指望天...)

    @xsser 怎么还没有细节!1!

  19. 2012-09-20 09:16 | Breaker ( 路人 | Rank:12 漏洞数:1 )

    我也是..

  20. 2012-09-25 01:32 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    刚进来看了看,原来是特别照顾厂商了啊……这样这样

  21. 2012-10-10 22:59 | LeadUrLife ( 普通白帽子 | Rank:103 漏洞数:14 | 好好学习 天天向上)

    又一强洞

  22. 2012-10-11 09:22 | qiaoy ( 普通白帽子 | Rank:110 漏洞数:16 )

    洞主厉害!

  23. 2012-10-11 09:32 | l4mbda ( 路人 | Rank:22 漏洞数:3 | 嘘嘘)

    @xsser 厂商确认时间大亮啊 是0啊

  24. 2012-10-11 12:01 | 木易木兆 ( 路人 | Rank:30 漏洞数:4 | 烧死异性恋!!!!!!!!!)

    1970-02-15: 细节向公众公开

  25. 2012-10-11 12:08 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @木易木兆 悲剧

  26. 2012-10-11 14:10 | l4mbda ( 路人 | Rank:22 漏洞数:3 | 嘘嘘)

    好快啊 时间改过来了

  27. 2012-10-11 14:11 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @l4mbda 嗯=。= 居然是0 奇怪了

  28. 2012-10-12 10:18 | zidane ( 路人 | Rank:13 漏洞数:2 | 噢 乖,你们应该明白 这样下去对我们谁都不...)

    已知网关地址,如何能找到管理地址啊

  29. 2012-10-12 10:33 | webvul@sohu.com ( 实习白帽子 | Rank:80 漏洞数:13 | www.freebuf.com)

    求细节

  30. 2012-10-17 10:06 | by_奇奇 ( 实习白帽子 | Rank:35 漏洞数:7 | 2)

    大牛大牛啊。,

  31. 2013-01-09 14:25 | Slcio ( 实习白帽子 | Rank:74 漏洞数:13 | 白帽)

    安全设备厂商多数都有漏洞。。只是没有人去挖而已。。之前做过之类的测试。。所测产品都存在。。但是还和华为谈过设备安全测试培训。。只是懒得做对方要求太高。。

  32. 2013-01-16 14:59 | hack2012 ( 实习白帽子 | Rank:31 漏洞数:3 | 关注信息安全 http://www.waitalone.cn/)

    很强大!!

  33. 2013-01-25 15:20 | 我勒个去 ( 实习白帽子 | Rank:98 漏洞数:8 | 我勒个去)

    @an1k3r ctrluser.ini的位置是?

  34. 2013-07-31 23:14 | 花心 ( 路人 | Rank:14 漏洞数:6 | 我是来找机油的。)

    @an1k3r 我们公司就是深信服的系统希望大牛加我下 告诉我下详细情况我们公司的网络全部被限制掉了。悲催的无法上网啊

  35. 2013-12-13 21:47 | warrioj4 ( 路人 | Rank:4 漏洞数:2 | 专注工具30年)

    @花心 同求INI的位置

  36. 2013-12-14 14:46 | warrioj4 ( 路人 | Rank:4 漏洞数:2 | 专注工具30年)

    @花心 /etc/sinfor 加密方式现在未知 所以我也没办法替换成有效的加密字符串 估计洞主自己都没搞清楚加密方式