漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-07383
漏洞标题:深信服AC系列上网行为管理产品存在文件任意下载
相关厂商:深信服
漏洞作者: 星辰
提交时间:2012-05-21 16:42
修复时间:2012-05-22 18:14
公开时间:2012-05-22 18:14
漏洞类型:任意文件遍历/下载
危害等级:中
自评Rank:8
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-05-21: 细节已通知厂商并且等待厂商处理中
2012-05-22: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
1、下载处理文件未进行验证;
2、任意文件下载,可以下载设备中的PHP等源代码。
经过部分测试,影响的设备版本为有
Sangfor--3.3,Sangfor--SG-3.4,Sangfor-AC-4.0.1。我们认为深信服的上网行为设备均存在该问题
详细说明:
通过
https://XXX.XXX.XXX.XXX/php/loadfile.php?file=/index.php可以下载设备中的文件。
另外php/loadfile.php文件的访问不需要验证。
漏洞证明:
修复方案:
厂商懂的。
版权声明:转载请注明来源 星辰@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2012-05-22 18:14
厂商回复:
漏洞Rank:8 (WooYun评价)
最新状态:
2012-05-22:感谢您对深信服上网行为管理产品的关注,该漏洞属实,属于产品数据中心访问权限设计缺陷。我司已经采取措施加强各产品的安全设计检查,在5月初的产品版本安全检视工作中,我们也通过内部员工发现了上网行为管理AC产品存在的任意文件下载、绝对路径泄露的相关漏洞,并针对已发现的漏洞问题启动了补丁版本,原计划将在本月的25号、28号分别发布针对3.3X和4.X版本的补丁,启动了自动更新功能的客户将通过在线升级的方式自动修复此漏洞,其余客户我们会通过客服部门公告的方式推动更新。白帽子的工作对厂商是非常有益的,感谢你们以无私的精神推动业界技术完善,希望能够共同进步。以下为我司5月内部版本安全检视所发现问题的部分截图,以示说明http://www.sangfor.com//images/ac_info.jpg
2012-05-22:抱歉,刚才操作有误(评级和rank值冲突后导致乌云网站自动返回为厂商忽略),未能给出rank评价,请乌云管理员协助修改回应,谢谢
2012-05-23:鉴于漏洞已被披露,我们加快了漏洞修复补丁的发布,目前已经在更新服务器上发布了覆盖3.x和4.x版本的自动修复补丁,请打开AC产品的自动升级功能进行升级,可进一步测试相关漏洞是否修复完毕,谢谢!