绿盟UTS综合威胁探针管理员任意登录复现

2020-9-11 / 0 评论 渗透测试 / Mrxn

本文共计 823 字,感谢您的耐心浏览与评论.

背景:

绿盟全流量威胁分析解决方案针对原始流量进行采集和监控,对流量信息进行深度还原、存储、查询和分析,可以及时掌握重要信息系统相关网络安全威胁风险,及时检测漏洞、病毒木马、网络攻击情况,及时发现网络安全事件线索,及时通报预警重大网络安全威胁,调查、防范和打击网络攻击等恶意行为,保障重要信息系统的网络安全。

绿盟综合威胁探针设备版本V2.0R00F02SP02及之前存在此漏洞。

绿盟的邮件回应:

尊敬的客户:

您好!

近日,收到客户反馈我司UTS产品存在“管理员任意登录漏洞”,此漏洞经过内部确认已于2020年8月进行了漏洞修复,并已经联系了受影响客户进行设备升级。现将相关情况说明如下:

此漏洞属于UTS某API存在敏感信息泄露的问题,攻击者可以绕过密码验证登录UTS设备。攻击者利用web特殊请求获取管理员权限,可对设备进行管控,修改防护策略,查看攻击信息和内网地址等资产信息,威胁设备安全。

此问题不是0day漏洞,不会泄露用户明文密码,不存在命令注入漏洞,攻击者无法利用此漏洞跳转攻击其它设备。目前我们已经在UTSV2.0R00F02SP03版本完成修复,升级官网发布的UTSV2.0R00F02SP03/UTSV2.0R00F02SP04升级包均可以解决此问题。同时请客户升级后,及时修改账户密码。

对于不具备升级条件的客户,请联系绿盟技术人员,绿盟技术人员为您提供技术支持进行解决。为您带来的不便,我们深感抱歉。


绿盟科技集团股份有限公司

2020年9月11日


漏洞利用过程:

85EF8388-B048-4CD9-834B-519410CE9E28.jpeg



4391E19E-D112-42C5-977D-468BCF217DFD.jpeg

对响应包进行修改,将false更改为true的时候可以泄露管理用户的md5值密码

72668C88-D15F-488C-AAD3-D509066895F8.jpegAB9A0FA6-D926-4EB0-946B-FDD1C77A3599.jpeg7598C79E-D4C7-4C85-ACB0-4B7CA91E2CFD.jpeg




利用渠道的md5值去登录页面

59EFFBA3-E0E3-49E7-B992-4514E13F67BF.jpeg


替换为 admin密码的md5:

7ac301836522b54afcbbed714534c7fb

71D0D4D4-65F0-4169-A94A-B418164745F1.jpeg


成功登录,登录后通过管理员权限对设备进行管控,并且可以看到大量的攻击信息,泄露内部网络地址包括资产管理。

A395E4DF-F12C-4367-906C-BD0025560490.jpeg




标签: 渗透测试 漏洞

转载:转载请注明原文链接 - 绿盟UTS综合威胁探针管理员任意登录复现


0条回应:“绿盟UTS综合威胁探针管理员任意登录复现”


发表评论

{view_code_no}