网络摘抄-绿盟UTS综合威胁探针管理员任意登录漏洞(HW0day)

绿盟UTS综合威胁探针在V2.0R00F02SP02及以前版本存在管理员任意登录漏洞,攻击者通过修改响应包将false变为true可获取管理用户md5密码,利用该md5值登录后能获取管理员权限,操控设备并查看敏感信息,包括内部网络地址和资产管理。建议用户及时更新至最新补丁以保障网络安全。
摘要由CSDN通过智能技术生成

漏洞详情:

绿盟全流量威胁分析解决方案针对原始流量进行采集和监控,对流量信息进行深度还原、存储、查询和分析,可以及时掌握重要信息系统相关网络安全威胁风险,及时检测漏洞、病毒木马、网络攻击情况,及时发现网络安全事件线索,及时通报预警重大网络安全威胁,调查、防范和打击网络攻击等恶意行为,保障重要信息系统的网络安全。

存在版本:

绿盟综合威胁探针设备版本V2.0R00F02SP02及之前存在此漏洞。

处置意见:

建议尽快更新补丁至最新: http://update.nsfocus.com/update/listBsaUtsDetail/v/F02

漏洞利用过程:

在这里插入图片描述
在这里插入图片描述

对响应包进行修改,将false更改为true的时候可以泄露管理用户的md5值密码
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值