freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Advantech WebAccess 8.1-认证收集漏洞:CVE-2016-5810复现
安帝Andisec 2022-04-28 13:14:48 157056
所属地 北京

Advantech WebAccess是中国台湾研华(Advantech)公司的一套基于浏览器架构的HMI/SCADA软件,该软件支持动态图形显示和实时数据控制,并提供远程控制和管理自动化设备的功能。

Part1 漏洞状态

漏洞细节漏洞POC漏洞EXP在野利用

Part2 漏洞描述

Advantech WebAccess 8.1_20160519及之前版本存在认证收集泄露,要利用此漏洞,首先需要通过身份验证。该漏洞存在于upAdminPg.asp中,一个通过身份验证的管理员可以查看其他管理员包括系统管理员(admin)的密码,攻击者可以利用此漏洞升级权限。

v2-d53f7ec160e98cd1782af93f99ba9171_720w.jpg
漏洞名称Advantech WebAccess8.1-认证收集漏洞
CVE编号CVE-2016-5810
漏洞类型信息泄露
漏洞等级低危(4.0)
公开状态公开
时间线2016.05.11 – 漏洞报告给供应商2016.07.18 – 漏洞公开发布

Part3 漏洞复现

1. 实验环境渗透主机:kali(192.168.33.129)目标主机:winserver2008R2(192.168.33.139)软件版本:AdvantechWebAccess 8.02. 涉及工具meterasploit 3. 复现步骤1)启动环境,目标主机启动,如下图:

v2-71581d5e5f497d59c61e9bfe0292ee84_720w.jpg

2)攻击者通过渗透主机(Kali)启动终端,之后启动msfconsole,终端输入如下:

search Advantech

use 1

v2-0b7f736a784ef8dedccea1f10a308446_720w.jpgv2-24bec8c83752edc3b77f4d86ade0ad89_720w.jpg

设置参数,并攻击,如下:

v2-7a873f33aeea333affba3405e1762319_720w.jpg

发现已获取所有管理员包括系统管理员(admin)的账户、密码。

Part4 漏洞分析

通过分析代码发现在broadweb/upAdmin.asp中代码第144行、150行可以发现返回结果中可返回其password。

v2-41fca9c604a012c365148435ab3857c9_720w.jpg

Part5 修复建议

升级到研华WebAccess8.2或更高版本。

获取更多情报

联系我们,获取更多漏洞情报详情及处置建议,让企业远离漏洞威胁。
电话:18511745601

邮箱 :shiliangang@andisec.com

# 渗透测试 # 工控安全 # 漏洞分析 # 工控安全比赛
本文为 安帝Andisec 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
安帝Andisec LV.7
北京安帝科技有限公司
  • 113 文章数
  • 30 关注者
安帝科技:OT网络安全破局之思考系列(二)
2023-09-04
OT网络安全术语辨析:弹性vs健壮性
2023-08-31
安帝科技-OT网络安全破局之思考系列(一)
2023-08-21
文章目录