(CVE-2020-10148)
前言:
SolarWinds是提供管理软件产品帮助管理网络系统和信息技术的一款基础架构。SolarWinds正在改变各类规模的企业监控和管理其企业网络的方式。
漏洞描述:
SolarWinds Orion 平台中存在权限绕过漏洞,攻击者通过访问指定路径绕过身份认证。
如 WebResource.adx , ScriptResource.adx ,i18n.ashx 或 Skipi18n并传入特制的参数,导致SolarWinds错误的对该系列请求设置SkipAuthorization标志,绕过权限验证。
漏洞复现:
访问/Orion/invalid.aspx.js 路径,截取请求头中Location中data获取
.js.i18n.ashx?l=en-US&v=43005.14.L。
将 .js.i18n.ashx?l=en-US&v=43005.14.L携带到下个访问路径,从而绕过身份认证。 这里访问的是 web.config文件。
poc链接:
https://gist.githubusercontent.com/0xsha/75616ef6f24067c4fb5b320c5dfa4965/raw/0d7db4f2ea5aacc0ada7b1a7b23f2ce8ba39315f/CVE-2020-10148.py
影响版本:
solarwinds:orion : <2020.2.1HF2
solarwinds:orion :<2019.4HF6
修复建议:
及时更新到最新版本。
一起学习,请关注我
免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
转载声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
订阅查看更多复现文章、学习笔记
thelostworld
安全路上,与你并肩前行!!!!
个人知乎:https://www.zhihu.com/people/fu-wei-43-69/columns
个人简书:https://www.jianshu.com/u/bf0e38a8d400
个人CSDN:https://blog.csdn.net/qq_37602797/category_10169006.html
个人博客园:https://www.cnblogs.com/thelostworld/
FREEBUF主页:https://www.freebuf.com/author/thelostworld?type=article
欢迎添加本公众号作者微信交流,添加时备注一下“公众号”
本文始发于微信公众号(thelostworld):SolarWinds Orion 权限绕过
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论