VMware ESX 4双斜线“//”认证绕过

漏洞概要

缺陷编号:WooYun-2012-06253

漏洞标题:VMware ESX 4双斜线“//”认证绕过

相关厂商:VMware

漏洞作者:ubuntu

提交时间:2012-04-21 18:23

公开时间:2012-04-21 18:23

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

Tags标签:

漏洞详情

披露状态:

2012-04-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-04-21: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

VMware ESX 4双斜线“//”认证绕过,有图有真相……

详细说明:

在浏览器访问VMware ESX服务器时,存在双斜线“//”认证绕过漏洞。https://IP/mob 需要验证https://IP//mob 则可以绕过验证

漏洞证明:

在浏览器访问VMware ESX服务器地址,需要验证:

在服务器地址后面加“//”则可以绕过验证,见证奇迹的时刻:

修复方案:

厂商更晓得……

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:14 (WooYun评价)

评价

  1. 2010-01-01 00:00 xsser 白帽子 | Rank:152 漏洞数:17)

    亲 你怎么总能发现神奇的问题

  2. 2010-01-01 00:00 请叫我大神 白帽子 | Rank:0 漏洞数:0)

    这个好

  3. 2010-01-01 00:00 along 白帽子 | Rank:35 漏洞数:6)

    点继续浏览之后是否仍需登录呢?还有这个EXSI是啥版本呢?

  4. 2010-01-01 00:00 ubuntu 白帽子 | Rank:114 漏洞数:11)

    @along 亲,不需要了

  5. 2010-01-01 00:00 along 白帽子 | Rank:35 漏洞数:6)

    那看来是版本4的问题,4.5上验证没这问题

  6. 2010-01-01 00:00 HRay 白帽子 | Rank:167 漏洞数:24)

    不知道是什么原理

  7. 2010-01-01 00:00 rdpclip 白帽子 | Rank:45 漏洞数:4)

    这个应该是服务器管理员修改过ESX的Web服务器配置文件,经过测试4.1 4.0 u1 u2 ESXi5均不存在该问题

  8. 2010-01-01 00:00 Mujj 白帽子 | Rank:38 漏洞数:4)

    我这的也没发现问题

  9. 2010-01-01 00:00 rdpclip 白帽子 | Rank:45 漏洞数:4)

    @Mujj 若是这个存在问题,估计就是鉴权模块的0day咯

  10. 2010-01-01 00:00 softbug 白帽子 | Rank:48 漏洞数:10)

    其实这个很给力