漏洞简述
思科官方在2020年5月6号发布Cisco Adaptive Security Appliance(ASA)和Firepower Threat Defense(FTD)软件web服务目录遍历漏洞(CVE-2020-3187)通告。该漏洞允许未授权的远程攻击者在目标系统上删除web服务文件系统上的文件。
该漏洞目前影响配置启用AnyConnect或WebVPN的设备,无法操作ASA或FTD系统文件或底层操作系统(OS)文件。同时,当设备重新启动后,删除的文件会被还原。
目前已有PoC公开发布,河马安全研究响应小组建议广大用户第一时间安装补丁。
漏洞分析
【提示】 该部分分析仅用于研究学习所用,请勿发起攻击测试。
在思科的ASA设备中,webvpn服务主要是通过lua脚本的方式完成逻辑交互部分。
-- Copyright (C) 2006-2008 by Cisco Systems, Inc.
dofile("/+CSCOE+/portal_inc.lua")
SET_HTTP_RESP_HEADER(AWARE_HDR_CONTENT_TYPE,"text/plain")
local token = HTTP_COOKIE_BY_NAME ("token") or "" -- set token
local session = SESSION_GET_ID (token) -- step in
ADD_HTTP_RESP_HEADER("webvpn", session or "")
其中SESSION_GET_ID
函数来自portal_inc.lua
脚本中
-- code snippet portal_inc.lua
function SESSION_GET_ID (token)
local session = nil
if nil == token then
return session;
end
local name = "/sessions/" .. token -- path traversal
local a = lfs.attributes (name)
if a and a.mode == "file" then
local fp = io.open (name, "r")
if nil ~= fp then
session = fp:read ("*all")
fp:close ()
os.remove (name) -- trigger file delete
end
end
return session
end
影响版本
修复建议
-
及时安装思科官方提供的最新补丁
参考
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-path-JE3azWw43
扫码关注我们
本文来源于互联网
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论