0x00 漏洞简介:
Cisco Adaptive Security Appliance (ASA) Software在Clientless SSL VPN入口自定义框架在实现上存在安全漏洞,未经身份验证的远程攻击者可利用此漏洞修改Clientless SSL VPN入口内容,导致窃取凭证、跨站脚本及其他攻击。此漏洞源于没有正确实现Clientless SSL VPN入口自定义框架内的身份验证检查。
0x01 漏洞详情:
首先问题总结一下就是越权,在思科VPN的登录入口设置处可以设置一些title以及logo等。但是这些地方是可以被越权修改掉的,并且这些地方还存在xss。 如下图:
这个是本地搭建一个VPN然后来复现的,这是更改的vpn入口处的title,插入的JS。 那么为什么会造成这个原因呢?我们来看下老外的文章。
里面曾说到:
check on some of the administrative interface pages can be bypassed by
setting the cookie value to any valid file on the file system.
在一些管理界面的可以通过设置cookie值为文件系统上存在的文件即可绕过登录。(英文渣,对着google翻译扣下来的英文)
具体缺陷代码如下:
Function CheckAsdmSession(cookie,no_redirect)
……..
Local f = io.open(‘asdm/’..cookie, “r”)
If f ~= nil then
f:close()
return true;
end
单单这样可能比较难理解,我们来结合检测方式来看一遍。同样在上个连接中老外给了这样一个post包(burpsuite)的。
可以看到上图的POST包中指定了Cookie为ced=../../locale/ru/LC_MESSAGES/webvpn.mo
; 如果对方存在这个漏洞且能利用的话是会得到这样一个返回值:
http状态码为302,这样的话就代表存在且能利用造成影响。 为什么我要说存在且能利用造成影响,难道还有存在且不能造成影响的? 还别说,真有。一开始我认为这个漏洞,这么厉害那么影响肯定广泛结果自己复现后发现并不是那样,利用起来有个条件 看下图:
跟上图相比cookie值也设置了,post包的内容又是一样,地址又是一样。 为什么这次会返回200呢?秉着刨根问底的精神,我又仔仔细细的测了一遍,重新搭了几次VPN做一步记录一下。 最后发现了关键所在,就是Cisco ASDM上你必须点过Configuration选项卡的Customization页面的preview(预览)按钮。 如果没有点过preview(预览)按钮的话,即使是存在漏洞的版本也不能利用造成影响。 如下图:
所以当你去测试存在漏洞的设备时,却发现返回的是200请不要胡思乱想,就是这个原因。 另外经过测试发现,点过之后如果设备没有关机重启那么可以一直利用,如果关机重启了那就呵呵了只能等下一次点preview(预览)按钮了。
但是也不要觉得鸡肋,今天我跟我的小伙伴写了个exp用来检测(真的只是检测),测试的都是国外有名的大学,发现10个大学3-4个可以利用。
说了这么久如何检测,那么我们来说正事,我们应该如何复现攻击呢?
在这个链接中,老外给了一个burpsuite的包,我们可以重载包来恢复状态,恢复后就有4个Repeater,我们只需把host跟target都修改成目标依次发包就可以了!
关于更多的资料在Ruxcon2014上已经有大神写的PDF了
附视频: CVE-2014-3393
受影响版本:
- cpe:/a:cisco:adaptive_security_appliance_software:8.2.0.45
- cpe:/a:cisco:adaptive_security_appliance_software:8.2.1
- cpe:/a:cisco:adaptive_security_appliance_software:8.2.1.1
- cpe:/a:cisco:adaptive_security_appliance_software:8.2.2
- cpe:/a:cisco:adaptive_security_appliance_software:8.2.2.10
- cpe:/a:cisco:adaptive_security_appliance_software:8.2.2.12
- cpe:/a:cisco:adaptive_security_appliance_software:8.2.2.16
- cpe:/a:cisco:adaptive_security_appliance_software:8.2.2.17
- cpe:/a:cisco:adaptive_security_appliance_software:8.2.3
- cpe:/a:cisco:adaptive_security_appliance_software:8.2.4
- cpe:/a:cisco:adaptive_security_appliance_software:8.2.4.1
- cpe:/a:cisco:adaptive_security_appliance_software:8.2.4.4
- cpe:/a:cisco:adaptive_security_appliance_software:8.2.5
- cpe:/a:cisco:adaptive_security_appliance_software:8.2.5.13
- cpe:/a:cisco:adaptive_security_appliance_software:8.2.5.22
- cpe:/a:cisco:adaptive_security_appliance_software:8.2.5.26
- cpe:/a:cisco:adaptive_security_appliance_software:8.2.5.33
- cpe:/a:cisco:adaptive_security_appliance_software:8.2.5.40
- cpe:/a:cisco:adaptive_security_appliance_software:8.2.5.41
- cpe:/a:cisco:adaptive_security_appliance_software:8.2.5.46
- cpe:/a:cisco:adaptive_security_appliance_software:8.2.5.48
- cpe:/a:cisco:adaptive_security_appliance_software:8.2.5.50
- cpe:/a:cisco:adaptive_security_appliance_software:8.3.1
- cpe:/a:cisco:adaptive_security_appliance_software:8.3.1.1
- cpe:/a:cisco:adaptive_security_appliance_software:8.3.1.4
- cpe:/a:cisco:adaptive_security_appliance_software:8.3.1.6
- cpe:/a:cisco:adaptive_security_appliance_software:8.3.2
- cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.13
- cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.23
- cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.25
- cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.31
- cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.33
- cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.34
- cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.37
- cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.39
- cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.4
- cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.40
- cpe:/a:cisco:adaptive_security_appliance_software:8.3.2.41
- cpe:/a:cisco:adaptive_security_appliance_software:8.4.1
- cpe:/a:cisco:adaptive_security_appliance_software:8.4.1.11
- cpe:/a:cisco:adaptive_security_appliance_software:8.4.1.3
- cpe:/a:cisco:adaptive_security_appliance_software:8.4.2.1
- cpe:/a:cisco:adaptive_security_appliance_software:8.4.2
- cpe:/a:cisco:adaptive_security_appliance_software:8.4.2.8
- cpe:/a:cisco:adaptive_security_appliance_software:8.4.3
- cpe:/a:cisco:adaptive_security_appliance_software:8.4.3.8
- cpe:/a:cisco:adaptive_security_appliance_software:8.4.3.9
- cpe:/a:cisco:adaptive_security_appliance_software:8.4.4
- cpe:/a:cisco:adaptive_security_appliance_software:8.4.4.1
- cpe:/a:cisco:adaptive_security_appliance_software:8.4.4.3
- cpe:/a:cisco:adaptive_security_appliance_software:8.4.4.5
- cpe:/a:cisco:adaptive_security_appliance_software:8.4.4.9
- cpe:/a:cisco:adaptive_security_appliance_software:8.4.5
- cpe:/a:cisco:adaptive_security_appliance_software:8.4.5.6
- cpe:/a:cisco:adaptive_security_appliance_software:8.4.6
- cpe:/a:cisco:adaptive_security_appliance_software:8.4.7
- cpe:/a:cisco:adaptive_security_appliance_software:8.4.7.3
- cpe:/a:cisco:adaptive_security_appliance_software:8.4.7.15
- cpe:/a:cisco:adaptive_security_appliance_software:8.4.7.22
- cpe:/a:cisco:adaptive_security_appliance_software:8.6.1
- cpe:/a:cisco:adaptive_security_appliance_software:8.6.1.1
- cpe:/a:cisco:adaptive_security_appliance_software:8.6.1.10
- cpe:/a:cisco:adaptive_security_appliance_software:8.6.1.12
- cpe:/a:cisco:adaptive_security_appliance_software:8.6.1.13
- cpe:/a:cisco:adaptive_security_appliance_software:8.6.1.14
- cpe:/a:cisco:adaptive_security_appliance_software:8.6.1.2
- cpe:/a:cisco:adaptive_security_appliance_software:8.6.1.5
- cpe:/a:cisco:adaptive_security_appliance_software:9.0.1
- cpe:/a:cisco:adaptive_security_appliance_software:9.0.2
- cpe:/a:cisco:adaptive_security_appliance_software:9.0.2.10
- cpe:/a:cisco:adaptive_security_appliance_software:9.0.3
- cpe:/a:cisco:adaptive_security_appliance_software:9.0.3.6
- cpe:/a:cisco:adaptive_security_appliance_software:9.0.3.8
- cpe:/a:cisco:adaptive_security_appliance_software:9.0.4
- cpe:/a:cisco:adaptive_security_appliance_software:9.0.4.1
- cpe:/a:cisco:adaptive_security_appliance_software:9.0.4.17
- cpe:/a:cisco:adaptive_security_appliance_software:9.0.4.20
- cpe:/a:cisco:adaptive_security_appliance_software:9.0.4.5
- cpe:/a:cisco:adaptive_security_appliance_software:9.0.4.7
- cpe:/a:cisco:adaptive_security_appliance_software:9.1..1
- cpe:/a:cisco:adaptive_security_appliance_software:9.1.1.4
- cpe:/a:cisco:adaptive_security_appliance_software:9.1.2
- cpe:/a:cisco:adaptive_security_appliance_software:9.1.2.8
- cpe:/a:cisco:adaptive_security_appliance_software:9.1.3
- cpe:/a:cisco:adaptive_security_appliance_software:9.1.3.2
- cpe:/a:cisco:adaptive_security_appliance_software:9.1.4
- cpe:/a:cisco:adaptive_security_appliance_software:9.1.5
- cpe:/a:cisco:adaptive_security_appliance_software:9.1.5.10
- cpe:/a:cisco:adaptive_security_appliance_software:9.1.5.15
- cpe:/a:cisco:adaptive_security_appliance_software:9.3.1
修复方案: 目前思科已在2014年10月8号发布了补丁,连接: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20141008-asa
附burpsuite包的下载地址:https://github.com/breenmachine/various
选择burp-->restore 然后导进去就可以了
弱弱的问下,如何重载burp格式的包
够叼
http://xteam.baidu.com/?p=49
repeater的包只用两个就可以了
GET!
经过测试,爽爆了、。PS:其实我还是比较喜欢用BURP来做(可以装逼),,
pdf那串代码,没介绍怎么绕过! 求绕过方法!
nice
good jb!
视频可能还不怎么清楚,等过一两天优酷转高清就好了!
good job!