CVE-2024-1709: 使用备用路径或通道进行身份验证绕过。 漏 洞 成 因 : 在 23.9.7 及 之 前 版 本 中 , 未 对 路 径 “/SetupWizard.aspx”进行严格匹配。在 C#的 HttpRequest.Path 中对于 URL ***.***/SetupWizard.aspx/abcd, 路径 为/SetupWizard.aspx/abcd,从而命中“/SetupWizard.aspx”匹配, 导致身份验证绕过。 CVE-2024-1708: 路径穿越。 漏洞成因:在 23.9.7 及之前版本中,在解压应用扩展插件时为 对解压路径严格限制导致目录穿越。 根据已公开的 PoC 分析,远程代码执行利用过程如下: 1.使用合法用户登录或通过 CVE-2024-1708 绕过身份验证创建 用户。下图为通过 CVE-2024-1709 绕过身份验证添加用户。 2.通过添加扩展插件功能上传恶意扩展插件 zip 压缩包,其中 包含恶意 ashx 脚本代码。 3.访问/App_Extensions/下的恶意 ashx 脚本,实现远程命令执 行。 2. 影响版本 ConnectWise ScreenConnect <= 23.9.7 3. 缓解措施 1. 使 用 云 服 务 用 户 , 无 需 任 何 操 作 , ConnectWise 已 将 “ ***.*** ” 云 和 “ ***.*** ”中托管的 ScreenConnect 服务更新至 23.9.8。 2.本地部署或自我托管的用户需将 ScreenConnect 更新至 23.9.8 版本
comware V7安全产品不涉及
该案例暂时没有网友评论
✖
案例意见反馈
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作