freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CVE-2021-22825:施耐德电气APC AP7920B CSRF漏洞分析
安帝Andisec 2022-03-31 13:31:04 145676
所属地 北京

施耐德电气/APC AP7920B是一种机架式配电单元(PDU)设备,用于能源、交通和水/废水系统等物理基础设施。如果攻击者获得对PDU的特权访问,可以使设备重启,这将会危及正常运行时间,或者带来难以预估的影响。

Part1 漏洞状态

漏洞细节漏洞POC漏洞EXP在野利用

Part2 漏洞描述

漏洞名称施耐德电气/APC AP7920B将敏感信息暴露给未经授权的攻击者漏洞
CVE编号CVE-2021-22825
漏洞类型CSRF
漏洞等级6.5中危(Medium)
公开状态公开
漏洞描述当特权账户单击破坏安全令牌的恶意 URL 时,攻击者可以使用提升的特权访问系统。
时间线2021年1月6日 CVE分配2021年12月21日公告发布

受影响版本:带有NMC2的AP7xxxx和AP8xxx:v6.9.6和更早版本带有NMC3的AP7xxx和AP8xxx:v1.1.0.3和更早版本带有NMC3的APDU9xxx:v1.0.0.28和更早版本

Part3 漏洞分析

AP7920B PDU通过两个并发秘密处理用户会话,在HTTP cookie标头和HTTP请求的URL内传输以跟踪用户会话的cookie和令牌示例:

v2-072f90caacdac3bcd22a01474f586c6e_720w.jpg

AP7920B允许配置“插座(outlet)”用户,该用户可以访问与设备用户相同的菜单(对设备相关屏幕具有读写访问权限),但更改配置、控制设备、删除数据或使用文件传输选项的能力有限。当插座用户登录设备时,将只能查看或控制已分配给插座用户的插座。

v2-774967b9f7be9b4577d131fcbde56455_720w.jpg

Outlet Configuration页面允许用户配置一个外部链接,单击该链接会打开一个新的浏览器窗口。

v2-8ce80b690f2af19a8fb1ba822e1229ce_720w.jpg

AP7920B配置页面中的外部链接未使用'rel=”noreferrer”'强化属性或已定义的引荐来源网址策略进行设置,也没有应用程序定义的引用策略。

v2-e54a4ef1d48c30abc2b1701f2891da3a_720w.jpg


v2-38be3877ad841fa5a3cee3eed6633575_720w.jpg

除非浏览器专门应用了缓解措施(例如,默认情况下使用“strict-origin-when-cross-origin”策略而不是旧的“no-referrer-when-downgrade”策略),否则可能会出现安全问题。用户可以单击应用程序中定义的链接,完整的HTTP Referer标头(包括用户会话令牌)可能会发送到链接的外部域。

用于配置关闭第二个出口的跨域请求示例。

v2-4d71c4fe95e55f1b303175f5ae91041d_720w.jpg

有权访问插座1的插座用户能够在插座配置页面中插入一个链接,使他们能够获得与插座2交互所需的权限。

v2-2f4e593feaebe9caf2f4262027103781_720w.jpg

插座用户可以创建一个任意的“后门”用户,该用户具有从合法管理员单击恶意链接获得的管理权限。

v2-5af9452721accc1851d66ec00083644a_720w.jpg

插座用户可以创建一个任意的“后门”用户,该用户具有从合法管理员单击恶意链接获得的管理权限。

v2-5af9452721accc1851d66ec00083644a_720w.jpg

Part4 总结

施耐德AP7920B Web应用程序没有设置反CSRF对策的外部链接和操作。外部URL缺乏强化属性,令牌在URL中传输,除了令牌之外,没有其他针对CSRF攻击的保护措施。为了破坏设备,盗用了用户权限的攻击者只需配置一个页面链接,如果更高权限的受害者用户访问该页面,就可以对应用程序采取行动。例如,使用与受害者相同的权限向AP7920B发送跨域GET/POST请求。受害者甚至不会知道成功的利用/攻击已经发生。

Part5 缓解建议

带有NMC2的AP7xxxx和AP8xxx更新固件v7.0.6版本;带有NMC3的AP7xxx、AP8xxx、APDU9xxx更新固件v1.2.0.2版本。

将‘rel="noreferrer"’所有HTTP链接中的属性添加到Web应用程序的外部资源。

在服务器响应中添加一个限制性的Referrer-Policy HTTP标头(例如,“same-origin”)。

# 渗透测试 # 漏洞分析 # 网络安全技术 # 漏洞复现
本文为 安帝Andisec 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
安帝Andisec LV.7
北京安帝科技有限公司
  • 113 文章数
  • 30 关注者
安帝科技:OT网络安全破局之思考系列(二)
2023-09-04
OT网络安全术语辨析:弹性vs健壮性
2023-08-31
安帝科技-OT网络安全破局之思考系列(一)
2023-08-21
文章目录