漏洞通告:深信服edr控制端存在大量RCE漏洞,建議下線處理
原創:UnicodeSec
原文鏈接:https://www.cnblogs.com/potatsoSec/p/13520546.html
hw第一天,群里爆出深信服edr控制端poc。poc在這里就不放了。下面我們分析一下
RCE
echo "<p><b>Log Helper</b></p>"; $show_form($_REQUEST);
跟入show_form
/** * 顯示表單 * @param array $params 請求參數 * @return */ $show_form = function($params) use(&$strip_slashes, &$show_input) { extract($params); $host = isset($host) ? $strip_slashes($host) : "127.0.0.1";
唉,一看就是經典的php變量覆蓋漏洞。下面我們拓展一下,使用grep搜索一下
tools目錄下全部都是變量覆蓋漏洞。。。看樣子單純只防御網上那個poc是沒有用的
不信你看
一句話后門都不敢這么寫。。。。
所以,在這里我建議,最好下線深信服edr的控制中心,漏洞太多,你是防不住的。。
官方后門???
自己看圖吧,懶得解釋
任意文件下載漏洞
順手找到的。。。。大佬們別在意,我說下線是有原因的。我一個菜逼兩分鍾挖洞。這代碼寫的太愚蠢了
沒有過濾。。。。。
驗證碼繞過
額,沒啥說的。。。。好兄弟們,深信服的代碼寫的真的太愚蠢了。
整改建議
目前來看,只能暫時下線,沒有太好的辦法。。。漏洞太多,且個個都是rce。
從源碼來看,深信服的開發完全沒有經過任何安全開發的培訓,導致寫出一堆自帶嚴重BUG的代碼。。。。如有需要,可以聯系我們提供相關業務哈!