SSD安全公告-Sophos XG从未经身份验证的存储型XSS漏洞到Root访问

漏洞概要 以下安全公告描述了在Sophos XG 17中发现的一个存储型XSS漏洞,成功利用该漏洞可以获取root访问。 Sophos XG防火墙“全新的控制中心为用户的网络提供前所未有的可视性。可以获得丰富的报告,还可以添加Sophos iView,以便跨多个防火墙进行集中报告。“ 漏洞提交者 一位独立的安全研究人员向 Beyond Security 的 SSD 报告了该漏洞 厂商响应 Sophos已被告知这个漏洞,他们的回应是: 12月11日,我们收到并确认您提交的问题 12月12日,我们确认了这个问题,并开始进行修复 12月20日,我们发布了XGv17 MR3的官方修复:https:https://community.sophos.com/products/xg-firewall/b/xg-blog/posts/sfos-17-0-3-mr3-released 12月29日,我们完成了对之前发布的XGv16,v16.5,v17版本的修复 12月31日,我们根据您的要求发布了我们的安全公告:https://community.sophos.com/kb/en-us/128024?elqTrackId=3a6db4656f654d65b352f526d26c6a17&elq=1514ab02d2764e8cb73e6b0bdbe7e7be&elqaid=2739&elqat=1&elqCampaignId=27053 CVE:CVE-2017-18014 漏洞详细信息 未经身份验证的用户可以在webadmin界面中的WAF日志页面(控制中心 – >日志浏览器 – >,在过滤器选项“Web服务器保护”中)中触发存储型XSS漏洞,该漏洞可执行防火墙webadmin 可以执行的任何动作(创建新的用户/ 启用ssh和添加ssh授权密钥等)。 为了触发这个漏洞,我们将演示以下场景: Sophos XG Firewall配置3个区域:Trusted,Untrusted,DMZ WEB服务器被放置在DMZ中 防火墙使用Sophos推荐的默认Web应用防火墙(WAF)保护Web服务器。 来自Untrusted网络的攻击者向DMZ中的Web服务器发送URL请求,造成到脚本注入WAF日志页面 来自Trusted的管理员访问WAF日志页面 没有任何其他交互或警告,脚本向管理用户添加一个SSH授权密钥,并允许来自Untrusted的ssh管理。 攻击者获得完整的root ssh shell Sophos XG WAF日志页面将执行POST请求中“User-Agent”参数。 漏洞证明 Sophos XG配置: 防火墙接口可信 – 192.168.10.190端口A. 防火墙接口不可信 – 192.168.0.192端口B. … Continue reading SSD安全公告-Sophos XG从未经身份验证的存储型XSS漏洞到Root访问

*** This is a Security Bloggers Network syndicated blog from SecuriTeam Blogs authored by SSD / Maor Schwartz. Read the original post at: https://blogs.securiteam.com/index.php/archives/3645