漏洞概要
关注数(24)
关注此漏洞
漏洞标题:VMware ESX 4双斜线“//”认证绕过
提交时间:2012-04-21 18:23
修复时间:2012-04-21 18:23
公开时间:2012-04-21 18:23
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2012-04-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-04-21: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
VMware ESX 4双斜线“//”认证绕过,有图有真相……
详细说明:
在浏览器访问VMware ESX服务器时,存在双斜线“//”认证绕过漏洞。
https://IP/mob 需要验证
https://IP//mob 则可以绕过验证
漏洞证明:
在浏览器访问VMware ESX服务器地址,需要验证:
在服务器地址后面加“//”则可以绕过验证,见证奇迹的时刻:
修复方案:
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:14 (WooYun评价)
漏洞评价:
评论
-
2012-04-21 18:26 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2012-04-21 19:30 |
请叫我大神 ( 路人 | 还没有发布任何漏洞 | 我叫大仙,法力无边)
-
2012-04-25 23:43 |
along ( 实习白帽子 | Rank:45 漏洞数:7 | 关注信息安全,阿龙)
点继续浏览之后是否仍需登录呢?还有这个EXSI是啥版本呢?
-
2012-04-26 10:58 |
ubuntu ( 普通白帽子 | Rank:148 漏洞数:12 | 一切皆有可能……)
-
2012-04-26 23:05 |
along ( 实习白帽子 | Rank:45 漏洞数:7 | 关注信息安全,阿龙)
-
2012-07-04 17:25 |
HRay ( 普通白帽子 | Rank:196 漏洞数:28 | 018)
-
2012-07-06 11:03 |
rdpclip ( 实习白帽子 | Rank:50 漏洞数:4 | 脚踏实地,不慕虚华,实事求是的rdpclip)
这个应该是服务器管理员修改过ESX的Web服务器配置文件,经过测试4.1 4.0 u1 u2 ESXi5均不存在该问题
-
2012-08-07 20:19 |
Mujj ( 实习白帽子 | Rank:58 漏洞数:4 | IDC商)
-
2012-08-14 01:16 |
rdpclip ( 实习白帽子 | Rank:50 漏洞数:4 | 脚踏实地,不慕虚华,实事求是的rdpclip)
@Mujj 若是这个存在问题,估计就是鉴权模块的0day咯
-
2012-08-30 21:30 |
softbug ( 实习白帽子 | Rank:66 漏洞数:10 | 为人类设计最好的软件,解放人的双手,一起...)