深信服AC系列上网行为管理产品存在文件任意下载
漏洞概要
缺陷编号:
WooYun-2012-07383
漏洞标题: 深信服AC系列上网行为管理产品存在文件任意下载
相关厂商:
深信服
漏洞作者:
星辰
提交时间: 2012-05-21 16:42
公开时间: 2012-05-22 18:14
漏洞类型: 任意文件遍历/下载
危害等级: 中
自评Rank: 8
漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源:
http://www.wooyun.org
Tags标签:
第三方不可信程序 文件操作不当 参数未过滤 文件操作参数未过滤 深信服
漏洞详情披露状态:
2012-05-21: 细节已通知厂商并且等待厂商处理中
2012-05-22: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
1、下载处理文件未进行验证;
2、任意文件下载,可以下载设备中的PHP等源代码。
经过部分测试,影响的设备版本为有
Sangfor--3.3,Sangfor--SG-3.4,Sangfor-AC-4.0.1。我们认为深信服的上网行为设备均存在该问题
详细说明:
通过
https://XXX.XXX.XXX.XXX/php/loadfile.php?file=/index.php可以下载设备中的文件。
另外php/loadfile.php文件的访问不需要验证。
漏洞证明:
下载的index.php文件:
下载的/php/checklogin.php文件:
下载的/php/depends.php文件:
修复方案:
厂商懂的。
版权声明:转载请注明来源
星辰@
乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2012-05-22 18:14
厂商回复:
漏洞Rank:8 (WooYun评价)
最新状态:
2012-05-22:感谢您对深信服上网行为管理产品的关注,该漏洞属实,属于产品数据中心访问权限设计缺陷。 我司已经采取措施加强各产品的安全设计检查,在5月初的产品版本安全检视工作中,我们也通过内部员工发现了上网行为管理AC产品存在的任意文件下载、绝对路径泄露的相关漏洞,并针对已发现的漏洞问题启动了补丁版本,原计划将在本月的25号、28号分别发布针对3.3X和4.X版本的补丁,启动了自动更新功能的客户将通过在线升级的方式自动修复此漏洞,其余客户我们会通过客服部门公告的方式推动更新。 白帽子的工作对厂商是非常有益的,感谢你们以无私的精神推动业界技术完善,希望能够共同进步。 以下为我司5月内部版本安全检视所发现问题的部分截图,以示说明
2012-05-22:抱歉,刚才操作有误(评级和rank值冲突后导致乌云网站自动返回为厂商忽略),未能给出rank评价,请乌云管理员协助修改回应,谢谢
2012-05-23:鉴于漏洞已被披露,我们加快了漏洞修复补丁的发布,目前已经在更新服务器上发布了覆盖3.x和4.x版本的自动修复补丁,请打开AC产品的自动升级功能进行升级,可进一步测试相关漏洞是否修复完毕,谢谢!
原文:http://www.wooyun.org/bugs/wooyun-2012-07383
[
本帖最后由 linda 于 2016-2-3 18:28 编辑 ]
搜索更多相关主题的帖子:
深信服 上网行为管理 非授权访问 过滤不严 文件下载 PHP 源码泄露