标题:
绿盟RSAS安全系统全版本通杀权限管理员绕过漏洞
[打印本页]
作者:
linda
时间:
2015-1-5 17:08
标题:
绿盟RSAS安全系统全版本通杀权限管理员绕过漏洞
漏洞概要
缺陷编号:
WooYun-2014-74441
漏洞标题: 绿盟RSAS安全系统全版本通杀权限管理员绕过漏洞,包括最新 RSAS V5.0.13.2
相关厂商:
绿盟科技
漏洞作者:
路人甲
提交时间: 2014-08-30 15:25
公开时间: 2014-11-28 15:26
漏洞类型: 设计缺陷/逻辑错误
危害等级: 高
自评Rank: 20
漏洞状态: 厂商已经确认
漏洞来源:
http://www.wooyun.org
Tags标签:
设计缺陷/边界绕过
敏感接口缺乏校验
逻辑错误
设计不当导致攻击界面扩大
漏洞详情披露状态:
2014-08-30: 细节已通知厂商并且等待厂商处理中
2014-09-02: 厂商已经确认,细节仅向厂商公开
2014-09-05: 细节向第三方安全合作伙伴开放
2014-09-12: 细节向核心白帽子及相关领域专家公开
2014-09-22: 细节向普通白帽子公开
2014-10-12: 细节向实习白帽子公开
2014-11-28: 细节向公众公开
简要描述:
绿盟RSAS安全系统全版本通杀权限绕过漏洞,包括最新 RSAS V5.0.13.2
详细说明:
RSAS默认的审计员
账号是:reporter,auditor
密码是:nsfocus
普通账户登陆后
查看版本,为最新V5.0.13.2 版本
然后修改审计员密码,抓包,将referer处的auditor和post的数据里面的auditor一律修改为admin,也就是管理员账号,2处修改完后的数据包如下图:
提交数据后,直接返回给我们超级管理员的密码修改页面,利用逻辑错误直接得到超级权限,如图:
我们直接在这里修改admin的密码,然后提交即可:
超级管理员登陆
漏洞证明:
见详细说明
修复方案:
自行修复。
版权声明:转载请注明来源
路人甲
@
乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-09-02 10:47
厂商回复:
非常感谢您提供的信息。此漏洞为已知漏洞,影响RSAS 5.0.8.13及以前版本,已在RSAS v 5.0.9.0版本中修复,2011-09-22升级包发布。目前通用版RSAS V5最新版本以及RSAS V6均不受此漏洞影响。
但部分早期定制版本用户由于兼容性原因,导致无法自动升级相关安全补丁,仍然存在此安全问题,我们已经提供了针对定制版本用户的升级包并已开始联系客户进行紧急升级。
最新状态:
暂无
原文:
http://www.wooyun.org/bugs/wooyun-2014-074441
[
本帖最后由 linda 于 2016-2-15 15:55 编辑
]
欢迎光临 中神通公司技术论坛 (http://trustcomputing.com.cn/bbs/)
Powered by Discuz! 6.0.0