CVE-2022-3323:研华iView SQL注入漏洞复现洞

工控安全 2年前 (2023) admin
602 0 0

CVE-2022-3323:研华iView SQL注入漏洞复现洞

Advantech iView 是中国台湾研华(Advantech)公司的一个基于简单网络协议(SNMP)来对 B + B SmartWorx 设备进行管理的软件。

研华iView 5.7.04.6469版本存在SQL注入漏洞,该漏洞源于在其ConfigurationServlet端点中存在缺陷,攻击者可利用漏洞在setConfiguration操作中创建一个特殊的column_value参数,以绕过com.imc.iview.utils.CUtils.checkSQLInjection()中的检查来执行SQL语句,获取数据库数据。
Part1
漏洞状态
漏洞细节
漏洞POC
漏洞EXP
在野利用
未知
Part2
漏洞描述
漏洞名称

  研华 iView SQL注入漏洞

CVE编号 CVE-2022-3323
漏洞类型 SQL注入
漏洞等级 高危(7.5)
公开状态 公开
漏洞描述
研华iView 5.7.04.6469版本存在SQL注入漏洞,该漏洞源于在其ConfigurationServlet端点中存在缺陷,攻击者可利用漏洞在setConfiguration操作中创建一个特殊的column_value参数,以绕过com.imc.iview.utils.CUtils.checkSQLInjection()中的检查来执行SQL语句,获取数据库数据。
时间线
2022-09-26 获得CVE编号
影响产品

研华 iView 5.7.04.6469

Part3
漏洞复现

1. 复现环境

靶机:Win10(192.168.44.131)

软件:研华 iView 5.7.04.6469

2. 复现步骤

第一步:打开Apache Tomcat服务,确保其已开启,如下图所示:

CVE-2022-3323:研华iView SQL注入漏洞复现洞

第二步:执行python 脚本,脚本如下:

CVE-2022-3323:研华iView SQL注入漏洞复现洞

当com.imc.iview.utils.CUtils.checkSQLInjection()对column_value参数检查存在缺陷时,脚本执行完毕后可以获取iView管理员密码,如下图所示

CVE-2022-3323:研华iView SQL注入漏洞复现洞

Part4
漏洞分析

Python脚本执行过程中会发起post请求,当column_vaule的值为“(SELECT IF(LENGTH((SELECT`strUserPassword`FROM(user_table) /*!WHERE*/ strUserName = ‘admin’)) = 8,0,99999999999999999))”时,post请求的返回值为“Configuration Update Success.”,如下图所示:

CVE-2022-3323:研华iView SQL注入漏洞复现洞

通过监控Mysql命令执行情况发现上图请求会执行如下SQL命令,通过该命令可以实现对user_table表中账户为“admin”的密码的长度进行判断,SQL命令如下图所示:
CVE-2022-3323:研华iView SQL注入漏洞复现洞

分析com.imc.iview.ui.components.configuration.ConfigurationServlet.doPost(),当page_action_type为setConfiguration时调用

com.imc.iview.ui.components.configuration.ConfigurationServlet .setConfiguration(),如下图所示:

CVE-2022-3323:研华iView SQL注入漏洞复现洞

跟踪setConfiguration()发现其会调用com.imc.iview.utils.CUtils.checkSQLInjection()对column_value进行检查,如果检查通过则执行78行代码,在该行会调用com.imc.iview.database. setConfigurationItem(),如下图所示:

CVE-2022-3323:研华iView SQL注入漏洞复现洞

跟进com.imc.iview.database. setConfigurationItem(),此处会先进行SQL命令拼接之后执行拼接后的命令,如下图所示:

CVE-2022-3323:研华iView SQL注入漏洞复现洞

通过上述分析可知SQL命令执行的前提是column_value值可以通过checkSQLInjection()的检测,分析com.imc.iview.utils.CUtils.checkSQLInjection()发现其虽然对关键字进行了检测,但是检测不严格,如当column_value中同时包含“select”和“from”时调用com.imc.iview.utils.Cutils.checkCommentStr()做进一步检查,如下图所示:

CVE-2022-3323:研华iView SQL注入漏洞复现洞

跟进com.imc.iview.utils.Cutils.checkCommentStr()发现,该方法仅对 “select”和“from”之间是否包含“/*”、“*/”及空格做了检查,很明显检查不严格,造成SQL注入漏洞。

CVE-2022-3323:研华iView SQL注入漏洞复现洞

Part5
修复建议

建议将软件更新至5.7.04.6583或更高版本以解决漏洞。

CVE-2022-3323:研华iView SQL注入漏洞复现洞 获取更多情报

联系我们,获取更多漏洞情报详情及处置建议,让企业远离漏洞威胁。
电话:18511745601

邮箱:[email protected]

漏洞分析回顾
CVE-2022-3323:研华iView SQL注入漏洞复现洞CVE-2022-3323:研华iView SQL注入漏洞复现洞

CVE-2022-3323:研华iView SQL注入漏洞复现洞

CVE-2022-3323:研华iView SQL注入漏洞复现洞

CVE-2022-3323:研华iView SQL注入漏洞复现洞


北京安帝科技有限公司是新兴的工业网络安全能力供应商,专注于网络化、数字化、智能化背景下的工业网络安全技术、产品、服务的创新研究和实践探索,基于网络空间行为学理论及工业网络系统安全工程方法,围绕工业网络控制系统构建预防、识别、检测、保护、响应、恢复等核心能力优势,为电力、水利、石油石化、轨道交通、烟草、钢铁冶金、智能制造、矿业等关键信息基础设施行业提供安全产品、服务和综合解决方案。坚持IT安全与OT安全融合发展,坚持产品体系的自主可控,全面赋能客户构建“业务应用紧耦合、用户行为强相关、安全风险自适应、网络弹性稳增强”的主动防御和纵深防御相结合的安全保障体系。截至2021年底,公司主要产品已应用于数千家“关基”企业,其中工业网络安全态势感知平台已部署4000余家客户,虚实结合工业网络靶场服务超过50家客户。

CVE-2022-3323:研华iView SQL注入漏洞复现洞

点击“在看”鼓励一下吧

CVE-2022-3323:研华iView SQL注入漏洞复现洞

原文始发于微信公众号(安帝Andisec):CVE-2022-3323:研华iView SQL注入漏洞复现洞

版权声明:admin 发表于 2023年2月9日 下午12:01。
转载请注明:CVE-2022-3323:研华iView SQL注入漏洞复现洞 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...