多家单位深信服SSL VPN远程代码执行漏洞(补丁不及时)

漏洞概要

缺陷编号:WooYun-2013-020260

漏洞标题:多家单位深信服SSL VPN远程代码执行漏洞(补丁不及时)

相关厂商:多家单位

漏洞作者:leaf

提交时间:2013-03-20 16:23

公开时间:2013-05-02 16:24

漏洞类型:系统/服务补丁不及时

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

Tags标签:

漏洞详情

披露状态:

2013-03-20: 细节已通知厂商并且等待厂商处理中
2013-03-20: 厂商已经确认,细节仅向厂商公开
2013-03-30: 细节向核心白帽子及相关领域专家公开
2013-04-09: 细节向普通白帽子公开
2013-04-19: 细节向实习白帽子公开
2013-05-02: 细节向公众公开

简要描述:

多家单位深信服SSL VPN远程代码执行漏洞(补丁不及时)!另:厂商有重大漏洞通告么?

详细说明:

河西财政

宜宾市人民政府

国家妇幼卫生综合信息平台

武钢焦化

国元农业保险

漏洞证明:

修复方案:

漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-03-20 22:34

厂商回复:

根据近日的测试,CNVD已经与深信服公司就处置事宜会商应对措施,深信服公司已经对SSL VPN以及AD产品被披露的漏洞进行了修复。针对特定用户的漏洞,深信服公司也表示将积极处置。20日,转由CNCERT四川分中心处置本条目中涉及的某政府部门案例,另外一个卫生部门的案例已经由深信服公司直接联系处置。按通用软件漏洞进行评分,rank 10

最新状态:

暂无

评价

  1. 2010-01-01 00:00 lucky 白帽子 | Rank:316 漏洞数:40)

    围观一下!学习一下!

  2. 2010-01-01 00:00 Passer_by 白帽子 | Rank:94 漏洞数:18)

    又来了。。。

  3. 2010-01-01 00:00 none 白帽子 | Rank:40 漏洞数:5)

    需要我把我的菜刀库给你吗? google: por/login_psw.csp

  4. 2010-01-01 00:00 刺刺 白帽子 | Rank:516 漏洞数:42)

    当时14号那天,有个单位比较着急,把cncert的报告发我邮箱了。

  5. 2010-01-01 00:00 leaf 白帽子 | Rank:793 漏洞数:102)

    @none 呵呵!你那样Google找不到几个有价值的...大多数是学校而已...

  6. 2010-01-01 00:00 kgra 白帽子 | Rank:17 漏洞数:2)

    @leaf 那需要怎么找才更全,求指导

  7. 2010-01-01 00:00 none 白帽子 | Rank:40 漏洞数:5)

    @leaf 政府 金融 运营商 以及名企的 我搜到不少 呵呵
    其实只是想知道他们解决方法 呵呵 终于获取到他们过滤函数如下
    function MyescapeShellargs($str)
    {
    if(is_numeric($str))
    {
    return "'$str'";
    }
    $length = strlen($str);
    $result = '';
    for ($i=0; $i<$length; $i++)
    {
    $c = $str[$i];
    switch ($c)
    {
    case '\'':
    $result .= '\'\\\'\'';
    break;
    default:
    $result .= $c;
    }
    }
    return "'$result'";
    } 轻松绕...
    新的5.9仍然有问题 包括一个鸡肋
    https://IP/com/swfupload/swfupload.swf?movieName="])}catch(e){if(!window.x){window.x=1;alert(document.cookie)}}//

  8. 2010-01-01 00:00 leaf 白帽子 | Rank:793 漏洞数:102)

    @none 呵呵!如果客户端登录和管理都在一个地址是理想的情况,如果是分开的,就麻烦点...尤其有些地址发现存在问题但是不好确定归属...

  9. 2010-01-01 00:00 none 白帽子 | Rank:40 漏洞数:5)

    @leaf 他们的WEB客户端和管理端必定在同一设备上 只是存在1000和4430端口情况 以及限制了内网访问管理端的情况 是有少数的表面上不能确定归属的 IP扔到Google上一搜就基本得到答案了 Google搜索漏洞感觉你用得很好 我在此处献丑了 呵呵

  10. 2010-01-01 00:00 leaf 白帽子 | Rank:793 漏洞数:102)

    @none 恩!在一台设备上应该没错的,但是我发现很多是这样的,客户端登录是一个公网ip,管理登录是另外一个公网ip...算鸟,先不找了,眼花缭乱的...

  11. 2010-01-01 00:00 kgra 白帽子 | Rank:17 漏洞数:2)

    @none 那个MyescapeShellargs怎么绕过,我看是已经将整个参数添加了单引号,感觉没办法啊

  12. 2010-01-01 00:00 none 白帽子 | Rank:40 漏洞数:5)

    @kgra 在'前面加\ 呵呵 结果变成 ‘\'\'’

  13. 2010-01-01 00:00 kgra 白帽子 | Rank:17 漏洞数:2)

    @none google了个试了下,不行啊,无法绕过
    求大神给出具体利用实例?

  14. 2010-01-01 00:00 none 白帽子 | Rank:40 漏洞数:5)

    @kgra 5.6及以下可以直接执行 新版本的有权限和他们其他的规避方式 详细自己去研究吧

  15. 2010-01-01 00:00 xsser 白帽子 | Rank:152 漏洞数:17)

    @none 洞主为毛不去众测