漏洞预警 | A瑞捷网络交换机目录遍历漏洞;Ericom Access Server 9.2.0服务器端请求伪造漏洞

来源:上海控安
2020-09-10
1997
、、、


漏洞预警




A瑞捷网络交换机eWeb S29_RGOS 11.4 目录遍历漏洞


漏洞信息

锐捷网络作为中国国内最早的交换机厂商之一,经过多年的发展,形成了数据中心、园区网两大类别多个品类完善的交换机产品系列。当前,锐捷的Newton18000系列交换机为核心的极简网络已服务于无线城市、大型园区网、城市地铁等多个场景上千个网络,每天有数千万用户通过极简网络访问互联网。

本次漏洞主要是是由于锐捷网络交换机版本S29_RGOS 11.4(1)B12P11 eWeb管理后台接口参数未过滤引起的目录遍历漏洞,攻击者可通过修改参数为指定的路径,从而访问系统内部文件,来获取后台相关的敏感数据以及权限的提升。


漏洞版本

锐捷网络交换机版本S29_RGOS 11.41B12P11 e


漏洞分析

根据CVSS V3.1,该漏洞评分为9.8分。漏洞危险程度为紧急。

由图可见,攻击复杂度低,无需额外的权限,无需用户交互,就可以极大程度地影响信息系统的机密性、完整性和可用性。

此漏洞本身是由于服务器未对前端传入的参数进行校验,引起的目录遍历,未经授权的用户可以直接通过抓取数据包,不停修改file参数猜解出可访问的配置文件,再从conf.txt文件中获取管理员用户的账号密码,来获得授权用户的特权。


从上图可知。也可通过更改该file参数来读取相关的密钥等敏感信息。


修复建议

建议受该漏洞影响的用户升级至最新版本规避该风险。



Ericom Access Server 9.2.0服务器端请求伪造漏洞


漏洞信息

Ericom AccessNow是HTML5远程桌面网关,可在任何具有HTML5兼容浏览器的设备上使用,包括Chromebook和锁定的设备。Ericom Blaze提供从Mac,Windows和Linux设备到办公室应用程序的远程桌面连接。


本次发现的漏洞(CVE-2020-24548)是由于Ericom Access Server 9.2.0(用于AccessNow和Ericom Blaze)允许SSRF在任意TCP端口上发出出站WebSocket连接请求,并提供“无法连接”错误消息,以通知攻击者有关关闭的端口。


影响范围

受影响的FTD软件版本6.3.0、6.4.0、6.5.0



漏洞分析

根据CVSS V3.1,该漏洞评分为5.3分。漏洞危险程度为中危。

该服务器请求伪造漏洞,本身是由于Ericom Access Server允许攻击者发起SSRF请求引起的,攻击者可以建立与任意主机和TCP端口的出站连接。而可以访问AccessNow服务器的攻击者可以将内部系统锁定在通常无法访问的防火墙之后。这也可以用于从AccessNow服务器本身定位第三方系统。在请求过程中,AccessNow服务器将返回攻击者较为有用的响应包,告知正在侦听哪些端口的连接。这会促成攻击者绕过防火墙规则,最终达成破坏其他系统和现有安全控制的完整性的目的。


修复建议

目前厂商已发布升级补丁以修复漏洞,用户可通过以下链接获取针对该漏洞的补丁:

http://packetstormsecurity.com/files/158962/Ericom-Access-Server-9.2.0-Server-Side-Request-Forgery.html





本周安全态势分析



近期发生的安全事件有瑞捷网络交换机eWeb S29_RGOS 11.4 目录遍历漏洞和Ericom Access Server 9.2.0服务器端请求伪造漏洞。

1

瑞捷网络交换机eWeb S29_RGOS 11.4 存在的目录遍历漏洞,较为严重,其本身是由于后端对前端传来的参数过度信任未做特殊过滤导致的,导致未经授权的攻击者可以直接通过修改数据包中的参数,来读取任意敏感的配置、密钥等文件,从中能获取硬编码在配置文件中的管理员账号密码,造成后续的最终控制。

2

Ericom Access Server 9.2.0服务器端请求伪造漏洞,是由于Ericom Access Server服务本身允许攻击者发起SSRF请求引起的,攻击者可以建立与任意主机和TCP端口的出站连接,并且可利用该服务器返回的响应包中的信息来绕过防火墙规则,来达成完全控制甚至破坏系统的目的。


总体来说,本周的漏洞造成的结果都比较严重,最终都可能促使攻击者达成完全掌控的目的,建议有使用这些漏洞版本的服务尽快按修复建议修复漏洞。



收藏
点赞
2000