CVE-2020-3452 CISCO ASA远程任意文件读取

admin 2022年3月24日23:00:05评论75 views字数 733阅读2分26秒阅读模式


CVE-2020-3452 CISCO ASA远程任意文件读取


            思科自适应安全设备(ASA)软件和思科Firepower威胁防御(FTD)软件的Web服务界面中的漏洞可能允许未经身份验证的远程攻击者进行目录遍历攻击并读取目标系统上的敏感文件。

            该漏洞是由于受影响的设备处理的HTTP请求中的URL缺乏正确的输入验证所致。攻击者可以通过将包含目录遍历字符序列的特制HTTP请求发送到受影响的设备来利用此漏洞。成功利用此漏洞可能使攻击者可以在目标设备上查看Web服务文件系统内的任意文件。

            当受影响的设备配置了WebVPN或AnyConnect功能时,将启用Web服务文件系统。此漏洞不能用于获取对ASA或FTD系统文件或基础操作系统(OS)文件的访问。


安装Shodan-Command-Line-Interface

 pip install -U setuptools easy_install shodan easy_install -U shodan shodan init YOUR_API_KEY



git clone https://github.com/darklotuskdb/CISCO-CVE-2020-3452-Scanner-Exploiter.gitcd CISCO-CVE-2020-3452-Scanner-Exploiter/chmod +x SnE-CVE-2020-3452.sh./SnE-CVE-2020-3452.sh




CVE-2020-3452 CISCO ASA远程任意文件读取



https://github.com/darklotuskdb/CISCO-CVE-2020-3452-Scanner-Exploiter

本文始发于微信公众号(Khan安全攻防实验室):CVE-2020-3452 CISCO ASA远程任意文件读取

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月24日23:00:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2020-3452 CISCO ASA远程任意文件读取http://cn-sec.com/archives/535125.html

发表评论

匿名网友 填写信息