漏洞通告:深信服edr控制端存在大量RCE漏洞,建議下線處理


 

漏洞通告:深信服edr控制端存在大量RCE漏洞,建議下線處理

 

原創:UnicodeSec

原文鏈接:https://www.cnblogs.com/potatsoSec/p/13520546.html

 

hw第一天,群里爆出深信服edr控制端poc。poc在這里就不放了。下面我們分析一下

RCE

echo "<p><b>Log Helper</b></p>";
$show_form($_REQUEST);

  

跟入show_form

 /**
     * 顯示表單
     * @param array $params 請求參數
     * @return
     */
    $show_form = function($params) use(&$strip_slashes, &$show_input) {
        extract($params);
        $host  = isset($host)  ? $strip_slashes($host)  : "127.0.0.1";

  

唉,一看就是經典的php變量覆蓋漏洞。下面我們拓展一下,使用grep搜索一下

tools目錄下全部都是變量覆蓋漏洞。。。看樣子單純只防御網上那個poc是沒有用的

不信你看

一句話后門都不敢這么寫。。。。

所以,在這里我建議,最好下線深信服edr的控制中心,漏洞太多,你是防不住的。。

官方后門???

自己看圖吧,懶得解釋

任意文件下載漏洞

順手找到的。。。。大佬們別在意,我說下線是有原因的。我一個菜逼兩分鍾挖洞。這代碼寫的太愚蠢了

沒有過濾。。。。。

驗證碼繞過

額,沒啥說的。。。。好兄弟們,深信服的代碼寫的真的太愚蠢了。

整改建議

目前來看,只能暫時下線,沒有太好的辦法。。。漏洞太多,且個個都是rce。

從源碼來看,深信服的開發完全沒有經過任何安全開發的培訓,導致寫出一堆自帶嚴重BUG的代碼。。。。如有需要,可以聯系我們提供相關業務哈!

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM