漏洞概要
关注数(24)
关注此漏洞
漏洞标题:网康 NS-ASG 应用安全网关权限缺失而引起的蝴蝶效应
提交时间:2014-04-30 12:41
修复时间:2014-07-29 12:42
公开时间:2014-07-29 12:42
漏洞类型:命令执行
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-04-30: 细节已通知厂商并且等待厂商处理中
2014-05-02: 厂商已经确认,细节仅向厂商公开
2014-05-05: 细节向第三方安全合作伙伴开放
2014-06-26: 细节向核心白帽子及相关领域专家公开
2014-07-06: 细节向普通白帽子公开
2014-07-16: 细节向实习白帽子公开
2014-07-29: 细节向公众公开
简要描述:
安全网关不再安全。
网康 NS-ASG 应用安全网关对在/protocol/目录下所有文件没有做任何访问限制,属于严重的权限缺失
而由于这里的权限缺失,任意未授权的用户可以做到:
1. 漏洞层面:
* SQL注入
* OS命令注入(apache running by root, 所以命令也是root执行)
2. 业务层面:
* 获取系统cpu,内存,硬盘,网卡,授权,版本的信息
* 任意修改系统时间
* 任意增删改路由规则
* 任意查询删除系统日志
* 任意增删改防火墙规则
* 对系统进行关闭,重启,升级
* 任意增删改用户,用户组,组策略
那这里的漏洞数是算一个权限缺失呢,还是算20多,30多个SQL,OS注入呢?
来个精华吧 : )
详细说明:
file: /protocol/index.php中
line1 的 ../include/common.inc文件是一些共有函数的定义
line3-line5可以看到应用对$_POST['jsoncontent']没有任何过滤,
并且使用了stripslashes()函数,从而导致我们可以随意使用单引号,反斜线等符号,
也就是说最后的$procotalarray变量是我们完完全全控制的,通过$procotalarray['protocolType']选择include相对应的文件,
嗯,这里有70多个include,里面存在若干个包含SQL注入(因为单引号未过滤),若干个OS命令注入,我们随便拿几个来讨论。
file: /protocol/devicestatus/setdevicetime.php
可以让$procotalarray['protocolType'] = setdevicetime 来包含/protocol/devicestatus/setdevicetime.php 文件,
这里也很明显,所有变量都是完全可控,最后可控变量$datestr或$timestr便进入了exec函数中,下面是对应的exploit
同理还有
file: /protocol/firewall/deletefirewall.php
file: /protocol/iscdevicestatus/applyvalue.php
file: /protocol/iscdevicestatus/getsysdatetime.php
同样类型的漏洞就不分析和写exploit了。
SQL注入更是数不胜数,在/protocol下的文件,一般带入SQL语句的变量都是$procotalarray中的一个元素赋值,
由于之前的stripslashes()函数,让我们可以简单闭合SQL语句,还是简单说几个例子。
file: /protocol/log/listloginfo.php
$procotalarray['search']完全可控,赋值给$search变量,最终导致SQL注入,下面是对应的exploit
同理还有
file: /protocol/firewall/getethname.php
file: /protocol/iscdevicestatus/deleteonlineuser.php
file: /protocol/firewall/upaddress_interpret.php
另外还有一些危险的操作。
重启系统:
关闭系统:
哦,对了即便是在/protocol/index.php文件中加上了权限判断,也可以直接访问子目录的文件。
因为
所以尽量每个文件都添加判断
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-05-02 21:56
厂商回复:
CNVD确认并复现所述多个实例情况,已经先行将漏洞信息转报给设备生产厂商——网康公司。根据生产厂商2日最新反馈情况,厂商已经着手查找用户列表进行修复,同时已经发布ASG6.3 Patch2补丁,建议用户向软生产厂产寻求补丁及解决方案。
最新状态:
暂无
漏洞评价:
评论
-
2014-04-30 12:43 |
IT偏执狂 ( 路人 | Rank:6 漏洞数:3 | 禁锢我们的究竟是什么?)
-
2014-04-30 12:48 |
fate0 ( 普通白帽子 | Rank:110 漏洞数:4 | hello from fate0)
-
2014-04-30 12:51 |
IT偏执狂 ( 路人 | Rank:6 漏洞数:3 | 禁锢我们的究竟是什么?)
-
2014-04-30 12:55 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
网康都快吐了,除了漏洞之外作者又给我们提供了思路上的亮点 :)
-
2014-04-30 13:41 |
ppt ( 路人 | Rank:11 漏洞数:2 | ) | ( 我猜出了用户名,可我没猜出密码。)
-
@fate0 已经先期提交给网康,如果有检测的思路,也请后续提供。我们已经协调网康,厂商先行向您表示感谢,后续会有表示。
-
2014-04-30 14:28 |
fate0 ( 普通白帽子 | Rank:110 漏洞数:4 | hello from fate0)
@cncert国家互联网应急中心 嗯,我也正在全网探测中
-
-
2014-05-03 01:47 |
softbug ( 实习白帽子 | Rank:66 漏洞数:10 | 为人类设计最好的软件,解放人的双手,一起...)
网康咋回事? 联系看到3个Bug提交叫公司怎么还敢预定网康的设备
-
2014-05-07 20:36 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
-
2014-07-29 14:14 |
浪迹海角 ( 路人 | Rank:20 漏洞数:4 | 低调,谢绝各种查水表、快递、家电下乡、人...)
-
2014-07-30 06:26 |
Vty ( 普通白帽子 | Rank:199 漏洞数:37 )
-
2014-08-01 20:22 |
乌帽子 ( 路人 | Rank:29 漏洞数:3 | 学习黑客哪家强 | 中国山东找蓝翔 | sql...)