ConnectWise ScreenConnect 身份认证绕过漏洞(CVE-2024-1709)

本文介绍了ConnectWise ScreenConnect 23.9.7及更早版本的身份验证绕过漏洞,该漏洞可能导致威胁者通过特制请求创建管理员账户并控制ScreenConnect实例。漏洞CVSS评分高达10.0,影响范围包括所有23.9.7版本及以下。文章详细阐述了漏洞概述、测绘方法、复现步骤以及受影响的版本。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0x01 产品简介

ConnectWise ScreenConnect是一款快速、灵活且安全的远程桌面和访问软件,可随时随地连接到任何设备。

0x02 漏洞概述

ConnectWise ScreenConnect 23.9.7 及之前版本存在身份验证绕过漏洞,该漏洞的CVSS评分为10.0。由于身份验证过程并未针对所有访问路径进行安全防护,威胁者可通过特制请求访问已配置的 ScreenConnect 实例上的设置向导(如:/SetupWizard.aspx/literallyanything),从而可以创建新的管理员帐户并使用它来控制 ScreenConnect 实例。

0x03 测绘语句

fofa语句:app="ScreenConnect-Remote-Support-Software"

0x04 漏洞复现

random_str为随机字符串

payload:GET /SetupWizard.aspx/random_str HTTP/1.1

### 关于 Spring Security 中 CVE-2024-22257 漏洞详情 Spring Security 存在一个身份验证绕过漏洞,编号为CVE-2024-22257。此漏洞源于`AuthenticatedVoter#vote`方法在处理认证参数时未能正确检查null值的情况[^4]。 当应用程序调用`AuthenticatedVoter#vote`并传递null作为认证对象时,该方法错误地返回了true的结果。这使得未授权用户能够通过提供null认证信息来绕过系统的正常访问控制机制,进而可能执行越权操作或获取不应有的权限,甚至窃取系统内部的重要数据。 ```java // 易受攻击的代码片段展示 public int vote(Authentication authentication, Object object, Collection<ConfigAttribute> attributes) { if (authentication == null || !authentication.isAuthenticated()) { return ACCESS_DENIED; } // 如果传入的是null,则此处逻辑判断失误 return ACCESS_GRANTED; } ``` ### 影响范围与风险评估 受影响版本包括但不限于某些特定版本区间内的Spring Security框架实现。由于具体影响版本依赖官方通告更新,在实际环境中应当密切关注供应商发布的补丁说明文档以确认是否受到影响以及如何采取措施加以防范。 ### 修复建议 针对这一安全隐患,推荐开发者遵循如下指导方针: 1. **升级至最新稳定版**:尽快将使用的Spring Security库更新到最新的安全版本,通常新版本会包含对此类已知问题的有效修补程序。 2. **自定义投票器增强校验**:如果无法立即迁移至更高版本,可以在现有项目中重写或扩展默认的身份验证决策管理组件(如`AccessDecisionManager`),确保所有输入都经过严格的非空性和合法性检验后再参与后续流程判定。 3. **加强应用层防护策略**:除了依赖框架自带的安全特性外,还应考虑引入额外的应用级防御手段,比如API网关处设置预检规则过滤掉异常请求头/体结构;或是借助WAF(Web Application Firewall)类产品实施更广泛的流量监控和威胁拦截服务。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

从不学安全

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值