SonicWall SSL-VPN jarrewrite.sh 远程命令执行漏洞 POC

admin 2022年1月6日03:55:40安全文章评论19 views379字阅读1分15秒阅读模式


SonicWall SSL-VPN jarrewrite.sh 远程命令执行漏洞 POC


            SonicWall SSL-VPN 历史版本中存在漏洞,远程攻击者利用 CGI 程序处理逻辑漏洞,构造恶意的User-Agent,可造成远程任意命令执行,并获得主机控制权限。


            SonicWall SSL-VPN 产品中使用了极为老旧的 Linux 内核和 HTTP CGI 可执行程序,该程序在处理 http 请求时,无法正确的解析 http header。该漏洞导致命令注入,远程攻击者通过注入命令可以轻松的获得nobody用户权限的控制权限。

同时由于老旧内核的问题以及其中存在漏洞的可执行程序,攻击者可以轻易的提升权限并完全接管该服务器。


危害版本:< 8.0.0.4 


SonicWall SSL-VPN jarrewrite.sh 远程命令执行漏洞 POC



修复建议

升级到 Sonic SMA 8.0.0.4


本文始发于微信公众号(Khan安全攻防实验室):SonicWall SSL-VPN jarrewrite.sh 远程命令执行漏洞 POC

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月6日03:55:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  SonicWall SSL-VPN jarrewrite.sh 远程命令执行漏洞 POC http://cn-sec.com/archives/534991.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: