点击上方蓝字“Ots安全”一起玩耍
ManageEngine ADSelfService Plus v6.1 允许攻击者通过对 /ServletAPI/accounts/login 的精心制作的 POST 请求执行用户名枚举。
# | 漏洞状态 | 描述 |
---|---|---|
1 | 漏洞细节 | 有 |
2 | 漏洞类型 | 用户名枚举 |
3 | 漏洞等级 | 未知 |
4 | 野外利用 | 未知 |
5 | EXP | 未知 |
6 | POC | 未知 |
7 | CVE编号 | CVE-2022-28987 |
-
https://github.com/passtheticket/vulnerability-research/tree/main/manage-engine-apps
-
https://github.com/passtheticket/vulnerability-research/blob/main/manage-engine-apps/adselfservice-userenum.md
-
无
-
<= 6.1 Build 6121
-
版本:6.1 构建 6121
-
测试:ADSelfService 6118 – 6121
域用户名(sAMAccountName)枚举可以通过app进行。可以根据应用程序的响应枚举注册到 AdSelfService 的域用户。
发送以下 POST 请求漏洞被利用:
Administrator、krbtgt、Guest 是 Active Directory 中的默认帐户。默认情况下禁用 krbtgt 和 guest 帐户。
-
如果用户不存在,则响应为“eSTATUS”:“Permission Denied。请联系您的管理员。”
-
如果用户存在,则响应为 “”LOGIN_STATUS”:”PASSWORD”,”WELCOME_NAME”:”{Username}”
-
如果用户被禁用,例如 Guest 或 krbtgt 用户,则响应为“eSTATUS”:“您的帐户已被禁用。请咨询您的系统管理员。”
-
如果用户已过期,则响应为“eSTATUS”:“您的帐户已过期。请咨询您的系统管理员。”
原文始发于微信公众号(Ots安全):【未知】Zoho ManageEngine ADSelfService Plus 用户名枚举