阅读:3006回复:0
CVE-2014-3393详细分析与复现
◆0 漏洞简介:
Cisco Adaptive Security Appliance (ASA) Software在Clientless SSL VPN入口自定义框架在实现上存在安全漏洞,未经身份验证的远程攻击者可利用此漏洞修改Clientless SSL VPN入口内容,导致窃取凭证、跨站脚本及其他攻击。此漏洞源于没有正确实现Clientless SSL VPN入口自定义框架内的身份验证检查。 ◆1 漏洞详情: 首先问题总结一下就是越权,在思科VPN的登录入口设置处可以设置一些title以及logo等。但是这些地方是可以被越权修改掉的,并且这些地方还存在xss。 如下图: 图片:2014110104312619586.png 这个是本地搭建一个VPN然后来复现的,这是更改的vpn入口处的title,插入的JS。 那么为什么会造成这个原因呢?我们来看下老外的文章。 里面曾说到: check on some of the administrative interface pages can be bypassed by 在一些管理界面的可以通过设置cookie值为文件系统上存在的文件即可绕过登录。(英文渣,对着google翻译扣下来的英文) 具体缺陷代码如下: Function CheckAsdmSession(cookie,no_redirect) …….. Local f = io.open(‘asdm/’..cookie, “r”) If f ~= nil then f:close() return true; end 单单这样可能比较难理解,我们来结合检测方式来看一遍。同样在上个连接中老外给了这样一个post包(burpsuite)的。 图片:2014110104312619586.png 可以看到上图的POST包中指定了Cookie为ced=../../locale/ru/LC_MESSAGES/webvpn.mo; 如果对方存在这个漏洞且能利用的话是会得到这样一个返回值: 图片:2014110104312619586.png http状态码为302,这样的话就代表存在且能利用造成影响。 为什么我要说存在且能利用造成影响,难道还有存在且不能造成影响的? 还别说,真有。一开始我认为这个漏洞,这么厉害那么影响肯定广泛结果自己复现后发现并不是那样,利用起来有个条件 看下图: 图片:2014110104312619586.png 跟上图相比cookie值也设置了,post包的内容又是一样,地址又是一样。 为什么这次会返回200呢?秉着刨根问底的精神,我又仔仔细细的测了一遍,重新搭了几次VPN做一步记录一下。 最后发现了关键所在,就是Cisco ASDM上你必须点过Configuration选项卡的Customization页面的preview(预览)按钮。 如果没有点过preview(预览)按钮的话,即使是存在漏洞的版本也不能利用造成影响。 如下图: 图片:2014110104312619586.png 所以当你去测试存在漏洞的设备时,却发现返回的是200请不要胡思乱想,就是这个原因。 另外经过测试发现,点过之后如果设备没有关机重启那么可以一直利用,如果关机重启了那就呵呵了只能等下一次点preview(预览)按钮了。 但是也不要觉得鸡肋,今天我跟我的小伙伴写了个exp用来检测(真的只是检测),测试的都是国外有名的大学,发现10个大学3-4个可以利用。 图片:2014110104312619586.png 说了这么久如何检测,那么我们来说正事,我们应该如何复现攻击呢? 在这个链接中,老外给了一个burpsuite的包,我们可以重载包来恢复状态,恢复后就有4个Repeater,我们只需把host跟target都修改成目标依次发包就可以了! 关于更多的资料在Ruxcon2014上已经有大神写的PDF了 附视频: CVE-2014-3393 受影响版本: [*]cpe:/a:cisco:adaptive_security_appliance_software:8.2.0.45 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.2.1 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.2.1.1 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.2.2 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.2.2.10 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.2.2.12 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.2.2.16 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.2.2.17 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.2.3 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.2.4 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.2.4.1 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.2.4.4 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.2.5 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.2.5.13 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.2.5.22 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.2.5.26 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.2.5.33 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.2.5.40 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.2.5.41 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.2.5.46 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.2.5.48 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.2.5.50 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.3.1 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.3.1.1 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.3.1.4 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.3.1.6 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.3.2 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.13 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.23 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.25 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.31 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.33 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.34 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.37 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.39 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.4 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.40 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.41 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.4.1 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.4.1.11 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.4.1.3 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.4.2.1 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.4.2 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.4.2.8 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.4.3 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.4.3.8 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.4.3.9 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.4.4 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.4.4.1 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.4.4.3 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.4.4.5 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.4.4.9 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.4.5 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.4.5.6 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.4.6 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.4.7 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.4.7.3 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.4.7.15 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.4.7.22 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.6.1 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.6.1.1 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.6.1.10 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.6.1.12 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.6.1.13 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.6.1.14 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.6.1.2 [*]cpe:/a:cisco:adaptive_security_appliance_software:8.6.1.5 [*]cpe:/a:cisco:adaptive_security_appliance_software:9.0.1 [*]cpe:/a:cisco:adaptive_security_appliance_software:9.0.2 [*]cpe:/a:cisco:adaptive_security_appliance_software:9.0.2.10 [*]cpe:/a:cisco:adaptive_security_appliance_software:9.0.3 [*]cpe:/a:cisco:adaptive_security_appliance_software:9.0.3.6 [*]cpe:/a:cisco:adaptive_security_appliance_software:9.0.3.8 [*]cpe:/a:cisco:adaptive_security_appliance_software:9.0.4 [*]cpe:/a:cisco:adaptive_security_appliance_software:9.0.4.1 [*]cpe:/a:cisco:adaptive_security_appliance_software:9.0.4.17 [*]cpe:/a:cisco:adaptive_security_appliance_software:9.0.4.20 [*]cpe:/a:cisco:adaptive_security_appliance_software:9.0.4.5 [*]cpe:/a:cisco:adaptive_security_appliance_software:9.0.4.7 [*]cpe:/a:cisco:adaptive_security_appliance_software:9.1..1 [*]cpe:/a:cisco:adaptive_security_appliance_software:9.1.1.4 [*]cpe:/a:cisco:adaptive_security_appliance_software:9.1.2 [*]cpe:/a:cisco:adaptive_security_appliance_software:9.1.2.8 [*]cpe:/a:cisco:adaptive_security_appliance_software:9.1.3 [*]cpe:/a:cisco:adaptive_security_appliance_software:9.1.3.2 [*]cpe:/a:cisco:adaptive_security_appliance_software:9.1.4 [*]cpe:/a:cisco:adaptive_security_appliance_software:9.1.5 [*]cpe:/a:cisco:adaptive_security_appliance_software:9.1.5.10 [*]cpe:/a:cisco:adaptive_security_appliance_software:9.1.5.15 [*]cpe:/a:cisco:adaptive_security_appliance_software:9.3.1 修复方案: 目前思科已在2014年10月8号发布了补丁,连接: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20141008-asa 附burpsuite包的下载地址:https://github.com/breenmachine/various |
|