Board logo

标题: 深信服AC系列上网行为管理产品存在文件任意下载 [打印本页]

作者: linda    时间: 2014-12-26 16:47     标题: 深信服AC系列上网行为管理产品存在文件任意下载

漏洞概要
缺陷编号:        WooYun-2012-07383
漏洞标题:        深信服AC系列上网行为管理产品存在文件任意下载
相关厂商:        深信服
漏洞作者:        星辰
提交时间:        2012-05-21 16:42
公开时间:        2012-05-22 18:14
漏洞类型:        任意文件遍历/下载
危害等级:        中
自评Rank:        8
漏洞状态:        漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源:        http://www.wooyun.org
Tags标签:       第三方不可信程序 文件操作不当 参数未过滤 文件操作参数未过滤 深信服

漏洞详情披露状态:
2012-05-21:        细节已通知厂商并且等待厂商处理中
2012-05-22:        厂商已经主动忽略漏洞,细节向公众公开

简要描述:1、下载处理文件未进行验证;
2、任意文件下载,可以下载设备中的PHP等源代码。
经过部分测试,影响的设备版本为有
Sangfor--3.3,Sangfor--SG-3.4,Sangfor-AC-4.0.1。我们认为深信服的上网行为设备均存在该问题

详细说明:通过

https://XXX.XXX.XXX.XXX/php/loadfile.php?file=/index.php可以下载设备中的文件。

另外php/loadfile.php文件的访问不需要验证。


漏洞证明:下载的index.php文件:



下载的/php/checklogin.php文件:





下载的/php/depends.php文件:




修复方案:厂商懂的。
版权声明:转载请注明来源 星辰@乌云

漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2012-05-22 18:14
厂商回复:
漏洞Rank:8 (WooYun评价)
最新状态:2012-05-22:感谢您对深信服上网行为管理产品的关注,该漏洞属实,属于产品数据中心访问权限设计缺陷。 我司已经采取措施加强各产品的安全设计检查,在5月初的产品版本安全检视工作中,我们也通过内部员工发现了上网行为管理AC产品存在的任意文件下载、绝对路径泄露的相关漏洞,并针对已发现的漏洞问题启动了补丁版本,原计划将在本月的25号、28号分别发布针对3.3X和4.X版本的补丁,启动了自动更新功能的客户将通过在线升级的方式自动修复此漏洞,其余客户我们会通过客服部门公告的方式推动更新。 白帽子的工作对厂商是非常有益的,感谢你们以无私的精神推动业界技术完善,希望能够共同进步。 以下为我司5月内部版本安全检视所发现问题的部分截图,以示说明
2012-05-22:抱歉,刚才操作有误(评级和rank值冲突后导致乌云网站自动返回为厂商忽略),未能给出rank评价,请乌云管理员协助修改回应,谢谢
2012-05-23:鉴于漏洞已被披露,我们加快了漏洞修复补丁的发布,目前已经在更新服务器上发布了覆盖3.x和4.x版本的自动修复补丁,请打开AC产品的自动升级功能进行升级,可进一步测试相关漏洞是否修复完毕,谢谢!

原文:http://www.wooyun.org/bugs/wooyun-2012-07383

[ 本帖最后由 linda 于 2016-2-3 18:28 编辑 ]




欢迎光临 中神通公司技术论坛 (http://trustcomputing.com.cn/bbs/) Powered by Discuz! 6.0.0