CVE-2024-7593 - Ivanti-vTM身份认证绕过

admin 2024年9月26日08:29:31评论50 views字数 357阅读1分11秒阅读模式
漏洞复现

CVE-2024-7593 - Ivanti-vTM身份认证绕过

漏洞分析

根据情报定位漏洞脚本:admin/docroot/apps/zxtm/wizard.fcgi
CVE-2024-7593 - Ivanti-vTM身份认证绕过
漏洞的核心点在于该perl脚本文件中可以包含ui::zxtm::开头的模块且调用模块的show方法
CVE-2024-7593 - Ivanti-vTM身份认证绕过
CVE-2024-7593 - Ivanti-vTM身份认证绕过
在该漏洞利用中利用ui::zxtm::Access_Management::LocalUsers模块的show方法创建账号进而实现权限绕过
CVE-2024-7593 - Ivanti-vTM身份认证绕过
CVE-2024-7593 - Ivanti-vTM身份认证绕过
CVE-2024-7593 - Ivanti-vTM身份认证绕过
CVE-2024-7593 - Ivanti-vTM身份认证绕过

可以看到此处最后实现了创建账号,至于后面的rce暂不方便公开。

结语

前两天瞅了眼Jenkins这个后利用手法,该说不说,这玩意结合之前的那个未授权文件读取效果应该还行,一手secret读取构造rememberme凭据绕filter然后利用后台功能rce,一键r越来越少了....

原文始发于微信公众号(安全之道):CVE-2024-7593 - Ivanti-vTM身份认证绕过

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月26日08:29:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-7593 - Ivanti-vTM身份认证绕过https://cn-sec.com/archives/3124411.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息