脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

(R1) ManageEngine OpManager NMS服务器多个漏洞

至关重要的

剧情简介

插件编写和测试期间,成立几个额外的漏洞发现ManageEngine OpManager。

# 1远程DoS NMS服务器的多个方法

OpManager使用一个定制的NMS服务器用java编写运行在JVM由所有OpManager共享组件。NMS服务器FE(前端)和(后端)组件监听任意相邻端口(例如TCP端口49197、49253和49254在我们的测试)。这些服务是容易识别远程发送的请求,服务器将发送一个序列化返回响应。第一次反序列化的代码包似乎没有健康检查长度,甚至一个字段是否存在。可以向服务器发送畸形数据包重复直到JVM内存被耗尽,或引发其他错误导致JVM重启并否认服务直到管理员重新启动服务。成立创建了一个脚本(opmanager_exploit4.py春光)供应商仅仅发送输入触发此类错误导致立即崩溃,并且不需要身份验证。

# 2 NMS是远程代码执行服务器REFRESH_CLIENTCOUNT命令反序列化Java对象

这个漏洞是构建成功利用1150年和1200年。在1150年建立,JVM是足够低的版本,我们可以利用其附带一个脆弱类。1200(最新版本的测试)commons-beanutils附带一个类容易与反序列化对象代码注入。利用这个最简单的方法是通过发送一个精心制作的REFRESH_CLIENTCOUNT指挥和控制要反序列化的数据。成立创建了一个PoC,利用依赖OpManager版本payload.bin。在1200年建立,有效载荷,利用一个例子commons-beanutils执行命令的cmd / c whoami > . . /帮助/ nessus_1.txt“(在windows命令运行”nt authority) \系统默认情况下,我们听到不好)。文件可以从远程访问管理web服务器验证是成功的(如攻击。http://[目标]/帮助/ nessus_1.txt)。在1150年建立,有效负载使用JRE类工作并执行cmd。exe / C / test_nessus12345678.txt whoami >帮助nt_authority \系统。再一次,这个文件可以从远程访问管理web服务器验证是成功的(如攻击http://(主持人):8080 /帮助/ test_nessus12345678.txt)。

OpManager还附带Apache Commons FileUpload 1.3.1 +,称为DiskFileItem包含一个对象,通常是无害的。然而,对象被序列化后可以修改行为,没有目的。具体我们可以修改DiskFileItem:

  1. 创建一个新文件任何Java进程的许可。
  2. 写任何我们想要的新文件。
  3. 我们也可以移动(复制和删除)远程系统上的任何文件的许可。

不过有两个局限性:

  1. 我们不控制文件名。这是由DiskFileItem类upload_ uuid_ counter.tmp美元
  2. 文件是使用创建的File.createTempFile ()接口。这意味着文件的生命周期是完全依赖于使用deleteOnExit ()JVM运行多长时间,如果是创建后(如果做的是利用它仍将被删除。然而,如果所做的举动InvokerTransformer利用,它将不会被删除)。我们观察到文件生活~ 2分钟时由NetIQ前哨。

使用一个frohoff ysoserial载荷未经过身份验证的远程攻击者可以复制和删除任意文件。

# 3 TFTP服务器存储XSS未经身份验证的文件上传

默认情况下,未经过身份验证的用户可以访问通过TFTP可以上传任意文件,在“tftp_files“管理web服务器上的目录,一个身份验证的用户。上传的文件将出现在[uploaded_file] http://[目标]/ tftp_files /

这显然是不可取的,因为攻击者可以上传HTML文件包含恶意JavaScript XSS载荷,可以帮助远程攻击者获得的管理界面(例如饼干偷)。注意,web服务器将不会运行. jsp文件很不幸,但是将任何其他扩展。

# 4 TFTP服务器远程路径信息披露的弱点

小烦恼的类别,TFTP服务器还将披露完整的系统路径如果提供了一个畸形的请求。不要说我们从来没有发布poc !认为这是一个奖励读到这里:

((电子邮件保护)~]美元tftp 192.168.24.70 tftp > *错误代码1:文件未找到C: \ ManageEngine \ OpManager \ tftp_files \ *

解决方案

ManageEngine发布了OpManager 12.2构建12200来解决这些问题。

披露时间表

2016-03-31——发现问题
2016-04-06——报ZDI考虑,int3grate0003
2016-04-11——ZDI下降
2016-04-13——问题报告给供应商通过(电子邮件保护)地址。
2016-05-17 -平供应商更新
2016-07-07 -平供应商更新
2016-07-08,供应商回复输入,1 - 3将固定在12.1或12.2
2016-07-12 -平供应商,要求埃塔在12.1
2016-08-18 -平udpate供应商
2016-08-23——供应商说都是固定在12.2,目标9月底
2016-09-20 -平供应商是否仍在跟踪9月份发布
2016-10-19 -平供应商更新
2016-10-31 - 12.2供应商说推迟由于最后一分钟者。定于11月3日发布。
2016-11-24 -平供应商更新
2016-11-25 - 12.2供应商说几天前被释放

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
- 2016 - 36
信贷

尼古拉斯英里,站得住脚的网络安全

凯蒂·塞克斯顿站得住脚的网络安全

雅各布·贝恩斯站得住脚的网络安全

CVSSv2基地/时间的分数
10.0/8.3
CVSSv2向量
(AV: N /交流:L /非盟:N / C: C / I: C / A: C / E: F / RL: / RC: C)
更多关键字
“OopsManager”
受影响的产品
建立1200年ManageEngine OpManager 12.0
风险因素
至关重要的

咨询时间

2016-11-28 - (R1)最初版本

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map