漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0195828
漏洞标题:看我如何利用burp大法绕过深信服SSL VPN访问权限控制
相关厂商:深信服
漏洞作者: f4ckbaidu
提交时间:2016-04-13 15:49
修复时间:2016-07-17 00:10
公开时间:2016-07-17 00:10
漏洞类型:权限控制绕过
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-04-13: 细节已通知厂商并且等待厂商处理中
2016-04-18: 厂商已经确认,细节仅向厂商公开
2016-04-21: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2016-06-12: 细节向核心白帽子及相关领域专家公开
2016-06-22: 细节向普通白帽子公开
2016-07-02: 细节向实习白帽子公开
2016-07-17: 细节向公众公开
简要描述:
通篇都是猥琐流,乌云欠我一个闪电
详细说明:
声明:本次报告中提到的**.**.**.**是一个虚拟的域名,并非真实域名
在测试自己公司SSL VPN安全性的时候发现一个有趣的东西
ssl vpn连接后会服务端会下发一个资源列表给客户端,如下图:
图中的host字段就是VPN远端的服务器IP,port就是允许你访问的服务区端口号,这里为22
这里的意思就是只允许你去访问10.x.x.x的22端口,那么问题来了:
说做就做,通过burp代理修改port范围为1-65535来试试:
然并卵,使用http代理后就不能访问L3VPN资源了(L3VPN=TCP+UDP+ICMP)
然而就不能继续了吗?no,祭出神器burp的invisible proxying
所谓的invisible proxying就是透明代理,通过出口设备将访问VPN的数据重定向给burp即可
找谁重定向?出口设备或者linux的iptables都可以,这里以出口设备DNAT为例
简要来说访问VPN的数据流变成如下流程:
hacker --> 出口 --> DNAT给burp(同时源IP转换为**.**.**.**) --> burp处理 --> 出口 --> VPN设备
注意:burp和hacker主机不能为同一台,为同一台的话会出现数据环路,为什么自己去想吧,基础网络知识
这里做实验的hacker机IP为**.**.**.**,burp主机**.**.**.**,网关为**.**.**.**,VPN设备IP假设为**.**.**.**
那么在出口需要做:
1、源IP为**.**.**.**的访问**.**.**.** TCP443端口重定向到**.**.**.**的443端口
2、代理**.**.**.**访问**.**.**.**的请求
因为我这里**.**.**.**是假的所以要绑定下hosts,burp和windows主机都要绑定
现在我们登陆试下,发现burp正常工作,VPN登陆流程比较慢但可以登陆
可以看到端口范围已经被burp自动修改了:
注:这里VPN登陆成功后需取消网关的DNAT策略,否则会因burp代理速度太慢导致VPN不可用
我们再来访问10.x.x.x的80端口试试,duang!一下就打开了80端口的页面
当然3306端口也是可以访问的:
最终测试结论:已绕过VPN访问控制系统
漏洞证明:
修复方案:
你懂的
版权声明:转载请注明来源 f4ckbaidu@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2016-04-18 00:06
厂商回复:
感谢白帽子提交的问题。经过与提交该漏洞的白帽子联系发现,该设备定制了特殊功能,问题是由于该功能的定制包存在问题,导致数据请求存在被篡改的风险。该定制包只有部分特定用户使用,目前已将此漏洞修复,其他不使用该定制包的用户则不存在此问题。
感谢白帽子为我们指出问题,请白帽子私信留下联系方式,我们将为您寄送礼物以示答谢!
最新状态:
暂无