当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-07383

漏洞标题:深信服AC系列上网行为管理产品存在文件任意下载

相关厂商:深信服

漏洞作者: 星辰

提交时间:2012-05-21 16:42

修复时间:2012-05-22 18:14

公开时间:2012-05-22 18:14

漏洞类型:任意文件遍历/下载

危害等级:中

自评Rank:8

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-21: 细节已通知厂商并且等待厂商处理中
2012-05-22: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

1、下载处理文件未进行验证;
2、任意文件下载,可以下载设备中的PHP等源代码。
经过部分测试,影响的设备版本为有
Sangfor--3.3,Sangfor--SG-3.4,Sangfor-AC-4.0.1。我们认为深信服的上网行为设备均存在该问题

详细说明:

通过
https://XXX.XXX.XXX.XXX/php/loadfile.php?file=/index.php可以下载设备中的文件。
另外php/loadfile.php文件的访问不需要验证。

漏洞证明:

下载的index.php文件:


下载的/php/checklogin.php文件:


下载的/php/depends.php文件:


修复方案:

厂商懂的。

版权声明:转载请注明来源 星辰@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-05-22 18:14

厂商回复:

漏洞Rank:8 (WooYun评价)

最新状态:

2012-05-22:感谢您对深信服上网行为管理产品的关注,该漏洞属实,属于产品数据中心访问权限设计缺陷。我司已经采取措施加强各产品的安全设计检查,在5月初的产品版本安全检视工作中,我们也通过内部员工发现了上网行为管理AC产品存在的任意文件下载、绝对路径泄露的相关漏洞,并针对已发现的漏洞问题启动了补丁版本,原计划将在本月的25号、28号分别发布针对3.3X和4.X版本的补丁,启动了自动更新功能的客户将通过在线升级的方式自动修复此漏洞,其余客户我们会通过客服部门公告的方式推动更新。白帽子的工作对厂商是非常有益的,感谢你们以无私的精神推动业界技术完善,希望能够共同进步。以下为我司5月内部版本安全检视所发现问题的部分截图,以示说明http://www.sangfor.com//images/ac_info.jpg

2012-05-22:抱歉,刚才操作有误(评级和rank值冲突后导致乌云网站自动返回为厂商忽略),未能给出rank评价,请乌云管理员协助修改回应,谢谢

2012-05-23:鉴于漏洞已被披露,我们加快了漏洞修复补丁的发布,目前已经在更新服务器上发布了覆盖3.x和4.x版本的自动修复补丁,请打开AC产品的自动升级功能进行升级,可进一步测试相关漏洞是否修复完毕,谢谢!