(CVE-2024-5806)
01 漏洞描述
漏洞利用:
-
强制认证攻击:攻击者可以通过修改SSH客户端库,在认证过程中发送一个UNC路径而非SSH公钥,诱使服务器尝试访问该路径并触发SMB认证。攻击者可以利用Responder等工具捕获Net-NTLMv2哈希,进而可能获取服务账户的密码。
-
冒充任意用户:攻击者首先上传一个SSH公钥到服务器(可以通过日志文件实现无文件上传)。在认证过程中,发送公钥文件路径而非公钥本身,导致服务器尝试从该路径加载公钥。由于服务器处理不当,即使公钥为空或不存在,也会错误地认为公钥验证成功,进而允许密码认证步骤。最终,攻击者可以冒充任意用户进行认证,访问受保护的文件。
02 漏洞影响版本
Progress MOVEit Gateway 2024.0 及更高版本
03 漏洞修复方案
04 参考链接
原文始发于微信公众号(锋刃科技):Progress MOVEit Transfer 认证绕过漏洞(CVE-2024-5806)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论