CVE-2014-3393详细分析与复现

0x_Jin 2014-11-01 13:06:00

0x00 漏洞简介:


Cisco Adaptive Security Appliance (ASA) Software在Clientless SSL VPN入口自定义框架在实现上存在安全漏洞,未经身份验证的远程攻击者可利用此漏洞修改Clientless SSL VPN入口内容,导致窃取凭证、跨站脚本及其他攻击。此漏洞源于没有正确实现Clientless SSL VPN入口自定义框架内的身份验证检查。

0x01 漏洞详情:


首先问题总结一下就是越权,在思科VPN的登录入口设置处可以设置一些title以及logo等。但是这些地方是可以被越权修改掉的,并且这些地方还存在xss。 如下图:

这个是本地搭建一个VPN然后来复现的,这是更改的vpn入口处的title,插入的JS。 那么为什么会造成这个原因呢?我们来看下老外的文章

里面曾说到:

check on some of the administrative interface pages can be bypassed by

setting the cookie value to any valid file on the file system.

在一些管理界面的可以通过设置cookie值为文件系统上存在的文件即可绕过登录。(英文渣,对着google翻译扣下来的英文)

具体缺陷代码如下:

Function CheckAsdmSession(cookie,no_redirect)
……..
Local f = io.open(asdm/..cookie, r)
If f ~= nil then
f:close()
return true;
end

单单这样可能比较难理解,我们来结合检测方式来看一遍。同样在上个连接中老外给了这样一个post包(burpsuite)的。

可以看到上图的POST包中指定了Cookie为ced=../../locale/ru/LC_MESSAGES/webvpn.mo; 如果对方存在这个漏洞且能利用的话是会得到这样一个返回值:

http状态码为302,这样的话就代表存在且能利用造成影响。 为什么我要说存在且能利用造成影响,难道还有存在且不能造成影响的? 还别说,真有。一开始我认为这个漏洞,这么厉害那么影响肯定广泛结果自己复现后发现并不是那样,利用起来有个条件 看下图:

跟上图相比cookie值也设置了,post包的内容又是一样,地址又是一样。 为什么这次会返回200呢?秉着刨根问底的精神,我又仔仔细细的测了一遍,重新搭了几次VPN做一步记录一下。 最后发现了关键所在,就是Cisco ASDM上你必须点过Configuration选项卡的Customization页面的preview(预览)按钮。 如果没有点过preview(预览)按钮的话,即使是存在漏洞的版本也不能利用造成影响。 如下图:

所以当你去测试存在漏洞的设备时,却发现返回的是200请不要胡思乱想,就是这个原因。 另外经过测试发现,点过之后如果设备没有关机重启那么可以一直利用,如果关机重启了那就呵呵了只能等下一次点preview(预览)按钮了。

但是也不要觉得鸡肋,今天我跟我的小伙伴写了个exp用来检测(真的只是检测),测试的都是国外有名的大学,发现10个大学3-4个可以利用。

说了这么久如何检测,那么我们来说正事,我们应该如何复现攻击呢?

这个链接中,老外给了一个burpsuite的包,我们可以重载包来恢复状态,恢复后就有4个Repeater,我们只需把host跟target都修改成目标依次发包就可以了!

关于更多的资料在Ruxcon2014上已经有大神写的PDF

附视频:CVE-2014-3393

受影响版本:

  • cpe:/a:cisco:adaptive_security_appliance_software:8.2.0.45
  • cpe:/a:cisco:adaptive_security_appliance_software:8.2.1
  • cpe:/a:cisco:adaptive_security_appliance_software:8.2.1.1
  • cpe:/a:cisco:adaptive_security_appliance_software:8.2.2
  • cpe:/a:cisco:adaptive_security_appliance_software:8.2.2.10
  • cpe:/a:cisco:adaptive_security_appliance_software:8.2.2.12
  • cpe:/a:cisco:adaptive_security_appliance_software:8.2.2.16
  • cpe:/a:cisco:adaptive_security_appliance_software:8.2.2.17
  • cpe:/a:cisco:adaptive_security_appliance_software:8.2.3
  • cpe:/a:cisco:adaptive_security_appliance_software:8.2.4
  • cpe:/a:cisco:adaptive_security_appliance_software:8.2.4.1
  • cpe:/a:cisco:adaptive_security_appliance_software:8.2.4.4
  • cpe:/a:cisco:adaptive_security_appliance_software:8.2.5
  • cpe:/a:cisco:adaptive_security_appliance_software:8.2.5.13
  • cpe:/a:cisco:adaptive_security_appliance_software:8.2.5.22
  • cpe:/a:cisco:adaptive_security_appliance_software:8.2.5.26
  • cpe:/a:cisco:adaptive_security_appliance_software:8.2.5.33
  • cpe:/a:cisco:adaptive_security_appliance_software:8.2.5.40
  • cpe:/a:cisco:adaptive_security_appliance_software:8.2.5.41
  • cpe:/a:cisco:adaptive_security_appliance_software:8.2.5.46
  • cpe:/a:cisco:adaptive_security_appliance_software:8.2.5.48
  • cpe:/a:cisco:adaptive_security_appliance_software:8.2.5.50
  • cpe:/a:cisco:adaptive_security_appliance_software:8.3.1
  • cpe:/a:cisco:adaptive_security_appliance_software:8.3.1.1
  • cpe:/a:cisco:adaptive_security_appliance_software:8.3.1.4
  • cpe:/a:cisco:adaptive_security_appliance_software:8.3.1.6
  • cpe:/a:cisco:adaptive_security_appliance_software:8.3.2
  • cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.13
  • cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.23
  • cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.25
  • cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.31
  • cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.33
  • cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.34
  • cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.37
  • cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.39
  • cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.4
  • cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.40
  • cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.41
  • cpe:/a:cisco:adaptive_security_appliance_software:8.4.1
  • cpe:/a:cisco:adaptive_security_appliance_software:8.4.1.11
  • cpe:/a:cisco:adaptive_security_appliance_software:8.4.1.3
  • cpe:/a:cisco:adaptive_security_appliance_software:8.4.2.1
  • cpe:/a:cisco:adaptive_security_appliance_software:8.4.2
  • cpe:/a:cisco:adaptive_security_appliance_software:8.4.2.8
  • cpe:/a:cisco:adaptive_security_appliance_software:8.4.3
  • cpe:/a:cisco:adaptive_security_appliance_software:8.4.3.8
  • cpe:/a:cisco:adaptive_security_appliance_software:8.4.3.9
  • cpe:/a:cisco:adaptive_security_appliance_software:8.4.4
  • cpe:/a:cisco:adaptive_security_appliance_software:8.4.4.1
  • cpe:/a:cisco:adaptive_security_appliance_software:8.4.4.3
  • cpe:/a:cisco:adaptive_security_appliance_software:8.4.4.5
  • cpe:/a:cisco:adaptive_security_appliance_software:8.4.4.9
  • cpe:/a:cisco:adaptive_security_appliance_software:8.4.5
  • cpe:/a:cisco:adaptive_security_appliance_software:8.4.5.6
  • cpe:/a:cisco:adaptive_security_appliance_software:8.4.6
  • cpe:/a:cisco:adaptive_security_appliance_software:8.4.7
  • cpe:/a:cisco:adaptive_security_appliance_software:8.4.7.3
  • cpe:/a:cisco:adaptive_security_appliance_software:8.4.7.15
  • cpe:/a:cisco:adaptive_security_appliance_software:8.4.7.22
  • cpe:/a:cisco:adaptive_security_appliance_software:8.6.1
  • cpe:/a:cisco:adaptive_security_appliance_software:8.6.1.1
  • cpe:/a:cisco:adaptive_security_appliance_software:8.6.1.10
  • cpe:/a:cisco:adaptive_security_appliance_software:8.6.1.12
  • cpe:/a:cisco:adaptive_security_appliance_software:8.6.1.13
  • cpe:/a:cisco:adaptive_security_appliance_software:8.6.1.14
  • cpe:/a:cisco:adaptive_security_appliance_software:8.6.1.2
  • cpe:/a:cisco:adaptive_security_appliance_software:8.6.1.5
  • cpe:/a:cisco:adaptive_security_appliance_software:9.0.1
  • cpe:/a:cisco:adaptive_security_appliance_software:9.0.2
  • cpe:/a:cisco:adaptive_security_appliance_software:9.0.2.10
  • cpe:/a:cisco:adaptive_security_appliance_software:9.0.3
  • cpe:/a:cisco:adaptive_security_appliance_software:9.0.3.6
  • cpe:/a:cisco:adaptive_security_appliance_software:9.0.3.8
  • cpe:/a:cisco:adaptive_security_appliance_software:9.0.4
  • cpe:/a:cisco:adaptive_security_appliance_software:9.0.4.1
  • cpe:/a:cisco:adaptive_security_appliance_software:9.0.4.17
  • cpe:/a:cisco:adaptive_security_appliance_software:9.0.4.20
  • cpe:/a:cisco:adaptive_security_appliance_software:9.0.4.5
  • cpe:/a:cisco:adaptive_security_appliance_software:9.0.4.7
  • cpe:/a:cisco:adaptive_security_appliance_software:9.1..1
  • cpe:/a:cisco:adaptive_security_appliance_software:9.1.1.4
  • cpe:/a:cisco:adaptive_security_appliance_software:9.1.2
  • cpe:/a:cisco:adaptive_security_appliance_software:9.1.2.8
  • cpe:/a:cisco:adaptive_security_appliance_software:9.1.3
  • cpe:/a:cisco:adaptive_security_appliance_software:9.1.3.2
  • cpe:/a:cisco:adaptive_security_appliance_software:9.1.4
  • cpe:/a:cisco:adaptive_security_appliance_software:9.1.5
  • cpe:/a:cisco:adaptive_security_appliance_software:9.1.5.10
  • cpe:/a:cisco:adaptive_security_appliance_software:9.1.5.15
  • cpe:/a:cisco:adaptive_security_appliance_software:9.3.1

修复方案: 目前思科已在2014年10月8号发布了补丁,连接:http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20141008-asa

附burpsuite包的下载地址:https://github.com/breenmachine/various

评论

路人甲 2014-11-01 14:20:56

good job!

0

0x_Jin 2014-11-01 15:52:09

视频可能还不怎么清楚,等过一两天优酷转高清就好了!

X

xsser 2014-11-01 18:02:03

good jb!

蓝风 2014-11-02 10:15:18

nice

路人甲 2014-11-03 17:24:55

pdf那串代码,没介绍怎么绕过! 求绕过方法!

宝-宝 2014-11-04 14:42:12

经过测试,爽爆了、。PS:其实我还是比较喜欢用BURP来做(可以装逼),,

L

laterain 2014-11-05 13:07:46

GET!

S

Stefanie 2014-12-17 11:02:39

http://xteam.baidu.com/?p=49
repeater的包只用两个就可以了

M

m0d9 2014-12-20 21:27:59

够叼

S

SarSae 2014-12-22 15:32:01

弱弱的问下,如何重载burp格式的包

_Thorns 2014-12-22 23:35:44

选择burp-->restore 然后导进去就可以了

0

0x_Jin

这个人很懒,没有留下任何介绍

随机分类

数据安全 文章:29 篇
Ruby安全 文章:2 篇
Exploit 文章:40 篇
前端安全 文章:29 篇
Java安全 文章:34 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

目录