当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-06253

漏洞标题:VMware ESX 4双斜线“//”认证绕过

相关厂商:VMware

漏洞作者: ubuntu

提交时间:2012-04-21 18:23

修复时间:2012-04-21 18:23

公开时间:2012-04-21 18:23

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-04-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-04-21: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

VMware ESX 4双斜线“//”认证绕过,有图有真相……

详细说明:

在浏览器访问VMware ESX服务器时,存在双斜线“//”认证绕过漏洞。
https://IP/mob 需要验证
https://IP//mob 则可以绕过验证

漏洞证明:

在浏览器访问VMware ESX服务器地址,需要验证:


在服务器地址后面加“//”则可以绕过验证,见证奇迹的时刻:


修复方案:

厂商更晓得……

版权声明:转载请注明来源 ubuntu@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:14 (WooYun评价)


漏洞评价:

评论

  1. 2012-04-21 18:26 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    亲 你怎么总能发现神奇的问题

  2. 2012-04-21 19:30 | 请叫我大神 ( 路人 | 还没有发布任何漏洞 | 我叫大仙,法力无边)

    这个好

  3. 2012-04-25 23:43 | along ( 实习白帽子 | Rank:45 漏洞数:7 | 关注信息安全,阿龙)

    点继续浏览之后是否仍需登录呢?还有这个EXSI是啥版本呢?

  4. 2012-04-26 10:58 | ubuntu ( 普通白帽子 | Rank:148 漏洞数:12 | 一切皆有可能……)

    @along 亲,不需要了

  5. 2012-04-26 23:05 | along ( 实习白帽子 | Rank:45 漏洞数:7 | 关注信息安全,阿龙)

    那看来是版本4的问题,4.5上验证没这问题

  6. 2012-07-04 17:25 | HRay ( 普通白帽子 | Rank:196 漏洞数:28 | 018)

    不知道是什么原理

  7. 2012-07-06 11:03 | rdpclip ( 实习白帽子 | Rank:50 漏洞数:4 | 脚踏实地,不慕虚华,实事求是的rdpclip)

    这个应该是服务器管理员修改过ESX的Web服务器配置文件,经过测试4.1 4.0 u1 u2 ESXi5均不存在该问题

  8. 2012-08-07 20:19 | Mujj ( 实习白帽子 | Rank:58 漏洞数:4 | IDC商)

    我这的也没发现问题

  9. 2012-08-14 01:16 | rdpclip ( 实习白帽子 | Rank:50 漏洞数:4 | 脚踏实地,不慕虚华,实事求是的rdpclip)

    @Mujj 若是这个存在问题,估计就是鉴权模块的0day咯

  10. 2012-08-30 21:30 | softbug ( 实习白帽子 | Rank:66 漏洞数:10 | 为人类设计最好的软件,解放人的双手,一起...)

    其实这个很给力