漏洞细节 |
漏洞POC |
漏洞EXP |
在野利用 |
无 | 有 |
有 | 无 |
漏洞名称 |
ScadaBR存在任意文件上传漏洞 |
CVE编号 | CVE-2021-26828 |
漏洞类型 | 任意文件上传 |
漏洞等级 | 8.8高危(High) |
漏洞描述 | ScadaBR Linux 0.9.1和ScadaBR Windows 1.0/ 1.12.4CE 允许经过身份验证的远程用户通过“view_edit.shtm”页面上传和执行任意 JSP 文件。 |
受影响版本 |
ScadaBR Linux 0.91 ScadaBR Windows 1.0 ScadaBR Windows 1.12.4CE |
时间线 | 2021-06-11 CVE发布 |
1. 复现环境
靶机:Win10(192.168.15.130)
软件:ScadaBR Windows 1.0
2. 复现步骤
登陆ScadaBR,,并访问http://192.168.15.130:8080/ScadaBR/view_edit.shtm页面。
创建cmd.jsp文件。
选择cmd.jsp文件。
上传cmd.jsp文件后界面发生改变。
在页面代码中定位到jsp文件路径,此时jsp文件已被重命名。
访问http://192.168.15.130:8080/ScadaBR/uploads/6.jsp页面,此时页面没有报错。
访问http://192.168.15.130:8080/ScadaBR/uploads/6.jsp?cmd=whoami,尝试添加请求参数执行命令。通过执行”whoami”命令,可以得知当前用户为system,漏洞复现成功。
随后在ScadaBRwebappsScadaBRWEB-INFclassescomserotoninmangowebmvccontroller文件夹中查询到ViewsController.class。
使用luyten反编译ViewsController.class,并查询到处理文件上传的函数。
对onBindAndValidate函数进行分析,发现该函数没有对上传文件的扩展名以及文件类型进行检测,从而导致攻击者可以上传任意类型文件。
1. 软件升级至最新版本。
2. 监控网络流量,查看是否有恶意代码的流量特征。
3. 安装主机卫士,设置IP白名单。
联系我们,获取更多漏洞情报详情及处置建议,让企业远离漏洞威胁。
电话:18511745601
北京安帝科技有限公司是新兴的工业网络安全能力供应商,专注于网络化、数字化、智能化背景下的工业网络安全技术、产品、服务的创新研究和实践探索,基于网络空间行为学理论及工业网络系统安全工程方法,围绕工业网络控制系统构建预防、识别、检测、保护、响应、恢复等核心能力优势,为电力、水利、石油石化、轨道交通、烟草、钢铁冶金、智能制造、矿业等关键信息基础设施行业提供安全产品、服务和综合解决方案。坚持IT安全与OT安全融合发展,坚持产品体系的自主可控,全面赋能客户构建“业务应用紧耦合、用户行为强相关、安全风险自适应、网络弹性稳增强”的主动防御和纵深防御相结合的安全保障体系。截至2021年底,公司主要产品已应用于数千家“关基”企业,其中工业网络安全态势感知平台已部署4000余家客户,虚实结合工业网络靶场服务超过50家客户。
点击“在看”鼓励一下吧
原文始发于微信公众号(安帝Andisec):CVE-2021-26828:ScadaBR任意文件上传漏洞