SSD Secure Disclosure最近进行的漏洞分析发现,SonicWall SMA100 系列存在严重安全漏洞。这些漏洞由 SSD Labs Korea 的 SeongJoon Cho 发现,包括身份验证前存储的跨站点脚本 (XSS) 和身份验证后远程命令注入,对用户有重大影响,可能允许未经身份验证的攻击者执行任意命令。
隐藏在“/cgi-bin/eventlog”组件中的 XSS 漏洞可能允许攻击者将恶意脚本注入日志条目。当经过身份验证的用户查看时,这些脚本将执行,可能导致会话劫持、数据窃取或进一步的系统入侵。
图片来源:SSD 安全披露
同时,“/cgi-bin/sitecustomization”中发现的命令注入漏洞可能使攻击者能够以 Web 服务器的权限在设备上执行任意命令。这可能导致设备被完全接管,随后在网络中横向移动。
图片来源:SSD 安全披露
SonicWall 没有分配 CVE(通用漏洞和暴露)并发布传统的安全公告,而是选择静默修补。固件版本 SMA100 10.2.1.10 完全删除了存在 XSS 漏洞的“经典模式”功能,并引入了输入过滤以缓解命令注入问题。
依赖 SMA100 设备的组织应立即升级到最新固件,以防止潜在的攻击。
如需了解更多详细信息和技术见解、完整的漏洞分析和概念验证漏洞代码,请访问SSD Secure Disclosure 官方网站。
漏洞分析和PoC:
https://ssd-disclosure.com/ssd-advisory-sonicwall-sma100-stored-xss-to-rce/
原文始发于微信公众号(独眼情报):【PoC】SonicWall SMA100 中的关键漏洞已修复
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论