<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【最新漏洞預警】CVE-2022-24***-某知名NAS遠程命令執行漏洞分析

    VSole2022-03-18 15:59:31

    漏洞信息

    近日爆出某知名NAS存在敏感信息泄露漏洞CVE-2022-24990,組合其他漏洞,可實現未授權遠程命令執行。漏洞適用于所有 4.2.x 版本 < 4.2.30,以及所有 4.1.x 版本。

    漏洞分析

    從官網下載完安裝包之后,直接從壓縮包中提取PHP文件。在閱讀代碼的時候,我們會發現目標PHP源碼都被加密了。其加密方式為php_screw的變種,對應的解密過程在`usr/lib/php/php_***.so`中。通過逆向其加密算法,寫出批量解密程序:

    本文將以v4.2.28代碼進行漏洞分析,我們先來看`module/api.php`文件。通過分析代碼,可以了解其路由格式。例如訪問`/module/api.php?test/api`,則程序會調用`test`類的`api`方法。但是并非所有的類方法都能調用,因為這里有兩個`in_array`判斷,如下圖①②標記處:

    第一處`in_array`,會判斷我們調用的方法是否需要登錄驗證:

    第二處`in_array`,則用來判斷我們調用的方法是否需要驗證頭信息。其中`tos_encrypt_str`函數為TerraMaster自定義函數,其具體實現同樣在 `php_***.so`中:

    這里,我們先來看下符合調用規則的`mobile`類。該類的`webNasIPS`方法同時存在于`$notCheck`、`$notHeader`中,所以我們無需授權,可以直接調用該方法。`webNasIPS`方法會泄露管理員的密文密碼,所以這是一處未授權信息泄露漏洞:

    在查看`mobile`類的其他方法時,發現`createRaid`方法存在命令注入。這個方法不需要登錄檢測,但是需要驗證頭信息。注入點`$this->in['raidtype']`來自全局變量`$in`,而`$in`變量則由`$_GET`、`$_POST`、`$_COOKIE`組成,用戶完全可控:

    接下來,我們就要來看下程序的頭部校驗是如何實現的,即`tos_encrypt_str`函數的代碼邏輯。通過逆向`php_***so`,我們會發現 `tos_encrypt_str`函數返回的結果,是本機`eth0`的`mac`地址后6位與輸入字符串結合之后的`md5`值。例如:`eth0`的`mac`地址為 `aa:bb:cc:dd:ee:ff`,那么`tos_encrypt_str("123")`的結果等價于`md5("ddeeff123")`:

    最后我們要想成功觸發`createRaid`方法,只需要滿足下面4個條件就行了:

    漏洞復現

    自動化批量測試效果如下:

    漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    該公司吸引的總投資金額已超過5600萬美元,新一輪融資將主要用于加速公司在全球范圍內的擴張,并支持其從北美到歐洲不斷增長的全球客戶群,同時也將支持推進AI路線和產品技術創新。
    漏洞概述  漏洞名稱Google Chrome WebRTC 堆緩沖區溢出漏洞漏洞編號QVD-2023-48180,CVE-2023-7024公開時間2023-12-20影響量級千萬級奇安信評級高危CVSS 3.1分數8.8威脅類型代碼執行、拒絕服務利用可能性高POC狀態未公開在野利用狀態已發現EXP狀態未公開技術細節狀態未公開利用條件:需要用戶交互。01 漏洞詳情影
    漏洞分析 CVE-2010-0249
    2023-11-25 17:50:17
    漏洞分析 CVE-2010-0249
    漏洞信息共享合作單位證書近日,Coremail獲得由國家信息安全漏洞庫(CNNVD)頒發的“CNNVD漏洞信息共享合作單位”證書。 此證書是國家權威機構對Coremail安全研究技術和漏洞挖掘技術實力的充分肯定,也是雙方合作的里程碑。 國家信息安全漏洞庫(CNNVD), 為負責建設運維的國家級信息安全漏洞數據管理平臺, 旨在為我國信息安全保障提供服務。  “
    漏洞預警 CraftCMS遠程代碼執行漏洞
    漏洞排查與處置,是安全管理員在安全運營中都會碰到的問題,常見卻很難做好。
    美國聯邦調查局于近日警告稱,梭子魚電子郵件安全網關(ESG)的一個重要遠程命令注入漏洞的補丁 "無效",已打補丁的設備仍在不斷受到攻擊。
    點擊上方藍字 關注安全知識引言Fiora:漏洞PoC框架Nuclei的圖形版。快捷搜索PoC、一鍵運行Nu
    Mikrotik RouterOS操作系統不支持暴力保護,默認的“admin”用戶密碼在2021年10月之前是空字符串。更讓人震驚的是,檢測CVE-2023-30799的利用“幾乎不可能”,因為RouterOS web和Winbox接口實現了自定義加密,而威脅檢測系統Snort和Suricata無法解密和檢查這些加密。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类