ZyXEL ZyWALL USG应用设备WEB接口安全绕过漏洞

漏洞起因
设计错误
危险等级

 
影响系统
ZyXEL ZYWall USG-50
 ZyXEL ZYWall USG-300
 ZyXEL ZYWall USG-20W
 ZyXEL ZYWall USG-2000
 ZyXEL ZYWall USG-200
 ZyXEL ZYWall USG-20
 ZyXEL ZYWall USG-1050
 ZyXEL ZYWall USG-1000
 ZyXEL ZYWall USG-100
 
 
不受影响系统
 
危害
远程攻击者可以利用漏洞绕过验证下载配置文件。
 
攻击所需条件
攻击者必须访问ZyXEL ZYWall USG。
 
漏洞信息
ZyXEL ZYWall USG是防火墙产品系列。
具有"limited-admin"角色的用户允许登录基于WEB的管理接口并进行某些方面的部署。不过不可能下载当前配置文件,因为这包含所有用户的密码哈希。当按下WEB接口文件管理器上的"download"按钮时,JavaScript对话窗口会通知用户此操作不允许。但是,如果设置JavaScript变量"isAdmin"为"true"(如使用Firefox web浏览器中的"Firebug"扩展的JavaScript控制台)来禁止此项检查,就会让用户下载指定的配置文件。也可能直接打开URL下载配置文件,应用程序没有检查服务器端上用户的权限。
 
测试方法
登录到WEB接口后,设置本地JavaScript变量"isAdmin"为"true",然后使用文件管理器下载配置文件。或当前配置文件也可以通过访问如下URL下载:
https://192.168.0.1/cgi-bin/export-cgi?category=config&arg0=startup-config.conf
 
厂商解决方案
2011.04.25之后的固件版本不受此漏洞影响,建议用户下载使用:
http://www.zyxel.in/
 
漏洞提供者
RedTeam Pentesting GmbH

发表评论?

0 条评论。

发表评论