SonicWall SSL-VPN 历史版本中存在漏洞,远程攻击者利用 CGI 程序处理逻辑漏洞,构造恶意的User-Agent
,可造成远程任意命令执行,并获得主机控制权限。
SonicWall SSL-VPN 产品中使用了极为老旧的 Linux 内核和 HTTP CGI 可执行程序,该程序在处理 http 请求时,无法正确的解析 http header。该漏洞导致命令注入,远程攻击者通过注入命令可以轻松的获得nobody
用户权限的控制权限。
同时由于老旧内核的问题以及其中存在漏洞的可执行程序,攻击者可以轻易的提升权限并完全接管该服务器。
危害版本:< 8.0.0.4
修复建议
升级到 Sonic SMA 8.0.0.4
本文始发于微信公众号(Khan安全攻防实验室):SonicWall SSL-VPN jarrewrite.sh 远程命令执行漏洞 POC
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论