【PoC】SonicWall SMA100 中的关键漏洞已修复

admin 2024年7月15日16:18:19评论41 views字数 697阅读2分19秒阅读模式

SSD Secure Disclosure最近进行的漏洞分析发现,SonicWall SMA100 系列存在严重安全漏洞。这些漏洞由 SSD Labs Korea 的 SeongJoon Cho 发现,包括身份验证前存储的跨站点脚本 (XSS) 和身份验证后远程命令注入,对用户有重大影响,可能允许未经身份验证的攻击者执行任意命令。

隐藏在“/cgi-bin/eventlog”组件中的 XSS 漏洞可能允许攻击者将恶意脚本注入日志条目。当经过身份验证的用户查看时,这些脚本将执行,可能导致会话劫持、数据窃取或进一步的系统入侵。

【PoC】SonicWall SMA100 中的关键漏洞已修复

图片来源:SSD 安全披露

同时,“/cgi-bin/sitecustomization”中发现的命令注入漏洞可能使攻击者能够以 Web 服务器的权限在设备上执行任意命令。这可能导致设备被完全接管,随后在网络中横向移动。

 

【PoC】SonicWall SMA100 中的关键漏洞已修复

图片来源:SSD 安全披露

SonicWall 没有分配 CVE(通用漏洞和暴露)并发布传统的安全公告,而是选择静默修补。固件版本 SMA100 10.2.1.10 完全删除了存在 XSS 漏洞的“经典模式”功能,并引入了输入过滤以缓解命令注入问题。

 

依赖 SMA100 设备的组织应立即升级到最新固件,以防止潜在的攻击。

如需了解更多详细信息和技术见解、完整的漏洞分析和概念验证漏洞代码,请访问SSD Secure Disclosure 官方网站。

漏洞分析和PoC:

https://ssd-disclosure.com/ssd-advisory-sonicwall-sma100-stored-xss-to-rce/

 

 

原文始发于微信公众号(独眼情报):【PoC】SonicWall SMA100 中的关键漏洞已修复

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月15日16:18:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【PoC】SonicWall SMA100 中的关键漏洞已修复https://cn-sec.com/archives/2956104.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息