未配置远程桌面会话主机服务器的授权模式_漏洞预警 | A瑞捷网络交换机目录遍历漏洞;Ericom Access Server 9.2.0服务器端请求伪造漏洞...

本文详细介绍了A瑞捷网络交换机eWeb S29_RGOS 11.4的目录遍历漏洞和Ericom Access Server 9.2.0的服务器端请求伪造漏洞,分析了漏洞的成因、影响范围和危险程度,并提供了相应的修复建议。这两个漏洞都可能导致敏感信息泄露和权限提升,威胁系统安全。
摘要由CSDN通过智能技术生成
、、、

漏洞预警

A瑞捷网络交换机eWeb S29_RGOS 11.4 目录遍历漏洞

漏洞信息

锐捷网络作为中国国内最早的交换机厂商之一,经过多年的发展,形成了数据中心、园区网两大类别多个品类完善的交换机产品系列。当前,锐捷的Newton18000系列交换机为核心的极简网络已服务于无线城市、大型园区网、城市地铁等多个场景上千个网络,每天有数千万用户通过极简网络访问互联网。

cb669fee4433ea7ec2652251c4a2bdf5.png

本次漏洞主要是是由于锐捷网络交换机版本S29_RGOS 11.4(1)B12P11 eWeb管理后台接口参数未过滤引起的目录遍历漏洞,攻击者可通过修改参数为指定的路径,从而访问系统内部文件,来获取后台相关的敏感数据以及权限的提升。

漏洞版本

锐捷网络交换机版本S29_RGOS 11.4(1)B12P11 e

漏洞分析

根据CVSS V3.1,该漏洞评分为9.8分。漏洞危险程度为紧急。

61e8a07d3b823a9088bc9ffcba2a6838.png

由图可见,攻击复杂度低,无需额外的权限,无需用户交互,就可以极大程度地影响信息系统的机密性、完整性和可用性。

7ad5c364592338eb5acf546e8832d83a.png

此漏洞本身是由于服务器未对前端传入的参数进行校验,引起的目录遍历,未经授权的用户可以直接通过抓取数据包,不停修改file参数猜解出可访问的配置文件,再从conf.txt文件中获取管理员用户的账号密码,来获得授权用户的特权。

7beb05262aa30d8d8d8b03639d6baad4.png

93ee60c8456333de8e03b4a2f9bfb973.png

从上图可知。也可通过更改该file参数来读取相关的密钥等敏感信息。

修复建议

建议受该漏洞影响的用户升级至最新版本规避该风险。

Ericom Access Server 9.2.0服务器端请求伪造漏洞

漏洞信息

Ericom AccessNow是HTML5远程桌面网关,可在任何具有HTML5兼容浏览器的设备上使用,包括Chromebook和锁定的设备。Ericom Blaze提供从Mac,Windows和Linux设备到办公室应用程序的远程桌面连接。

7b2985879d0f2fd4e65c6c7e77ab1fdf.png

本次发现的漏洞(CVE-2020-24548)是由于Ericom Access Server 9.2.0(用于AccessNow和Ericom Blaze)允许SSRF在任意TCP端口上发出出站WebSocket连接请求,并提供“无法连接”错误消息,以通知攻击者有关关闭的端口。

影响范围

受影响的FTD软件版本6.3.0、6.4.0、6.5.0

漏洞分析

根据CVSS V3.1,该漏洞评分为5.3分。漏洞危险程度为中危。

该服务器请求伪造漏洞,本身是由于Ericom Access Server允许攻击者发起SSRF请求引起的,攻击者可以建立与任意主机和TCP端口的出站连接。而可以访问AccessNow服务器的攻击者可以将内部系统锁定在通常无法访问的防火墙之后。这也可以用于从AccessNow服务器本身定位第三方系统。在请求过程中,AccessNow服务器将返回攻击者较为有用的响应包,告知正在侦听哪些端口的连接。这会促成攻击者绕过防火墙规则,最终达成破坏其他系统和现有安全控制的完整性的目的。

修复建议

目前厂商已发布升级补丁以修复漏洞,用户可通过以下链接获取针对该漏洞的补丁:

http://packetstormsecurity.com/files/158962/Ericom-Access-Server-9.2.0-Server-Side-Request-Forgery.html ec9b59f011c352cba8e70beeb1c7fc8e.gif 本周安全态势分析

近期发生的安全事件有瑞捷网络交换机eWeb S29_RGOS 11.4 目录遍历漏洞和Ericom Access Server 9.2.0服务器端请求伪造漏洞。

1

瑞捷网络交换机eWeb S29_RGOS 11.4 存在的目录遍历漏洞,较为严重,其本身是由于后端对前端传来的参数过度信任未做特殊过滤导致的,导致未经授权的攻击者可以直接通过修改数据包中的参数,来读取任意敏感的配置、密钥等文件,从中能获取硬编码在配置文件中的管理员账号密码,造成后续的最终控制。

2

Ericom Access Server 9.2.0服务器端请求伪造漏洞,是由于Ericom Access Server服务本身允许攻击者发起SSRF请求引起的,攻击者可以建立与任意主机和TCP端口的出站连接,并且可利用该服务器返回的响应包中的信息来绕过防火墙规则,来达成完全控制甚至破坏系统的目的。

总体来说,本周的漏洞造成的结果都比较严重,最终都可能促使攻击者达成完全掌控的目的,建议有使用这些漏洞版本的服务尽快按修复建议修复漏洞。

4209b546b27cf3db2da5224d347b7f68.png
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值