溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

Checkpoint ICA管理工具有什么用

發(fā)布時間:2021-12-28 10:21:35 來源:億速云 閱讀:147 作者:小新 欄目:安全技術(shù)

這篇文章主要介紹Checkpoint ICA管理工具有什么用,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!

Checkpoint ICA管理工具有什么用

在這篇文章中,我們將跟大家分析我們在Checkpoint安全管理套件中發(fā)現(xiàn)的多個安全漏洞,這個組件在很多Check Point產(chǎn)品中都有使用,它就是Checkpoint ICA 管理工具。

Checkpoint ICA 管理工具可以幫助我們管理下列用戶證書:

  • 運行搜索

  • 重新創(chuàng)建CRLs

  • 配置ICA

  • 刪除過期的證書

默認配置下,這個服務(wù)是關(guān)閉的,我們需要使用內(nèi)置實用程序cpca_client來開啟該服務(wù):

cpca_client set_mgmt_tool on -no_ssl

需要注意的是,如果我們運行該命令,任意用戶將可以在未經(jīng)身份驗證的情況下使用該服務(wù)。因此,我們建議僅使用SSL運行此服務(wù)??梢允褂孟铝忻詈皖A(yù)先生成的證書來啟用SSL:

cpca_client set_mgmt_tool on -u <your certificate>

Checkpoint ICA管理工具有什么用

啟用該組件之后,即可通過訪問“http://<smartcenter_ip>:18265/”地址來訪問ICA管理工具的Web接口。在這里,我們需要在不使用SSL的情況下啟用該組件。

在我們分析ICA管理工具的過程中,我們發(fā)現(xiàn)了下面這兩個漏洞。

參數(shù)注入漏洞

第一個漏洞類似于命令注入漏洞,攻擊者可以在向目標應(yīng)用程序傳遞參數(shù)時,注入或插入自定義命令。我們在分析過程中,能夠利用該漏洞在調(diào)用內(nèi)部系統(tǒng)命令時注入帶有自定義參數(shù)的命令并成功執(zhí)行。

Web接口的一個顯著特征就是能夠向用戶發(fā)送關(guān)于證書初始化的通知消息,同時仍然保留了修改標準電子郵件Header的功能,比如說發(fā)件人、收件人、主題和郵件服務(wù)器地址等等。一開始,曾有人試圖將Shell命令作為參數(shù)注入到郵件服務(wù)器地址參數(shù)中,這類似于通過不正確的輸入驗證來利用錯誤的“ping”命令,但實際上這種方式無法當作/bin/sh命令執(zhí)行。

接下來,我們需要研究和確定負責發(fā)送郵件的進程,其中一個有可能的進程名為“cpca”,因為它監(jiān)聽的是18265號端口。通過字符串搜索,我們發(fā)現(xiàn)并確定了負責跟郵件發(fā)送交互的代碼,它就是我們的目標。需要注意的是,cpca二進制文件中包含了字符串“send_mail_file.txt”,這也表明了它擁有發(fā)送附件的能力。在這里,我們必須深入了解sendmail的命令行參數(shù),才能構(gòu)造出相應(yīng)的注入字符串。

sendmail [-t server] [ [-m filename]  | [-s subject] [-f from] email-address]

即便如此,我們?nèi)匀粺o法推測出已執(zhí)行命令行參數(shù)的順序,因此我們必須另辟蹊徑。這里,我們選擇將sendmail的命令行參數(shù)添加在Web界面的參數(shù)中,通過日志記錄我們可以確定,在參數(shù)注入時指定的服務(wù)器文件已發(fā)送到攻擊者控制的郵件服務(wù)器。

如需利用該漏洞,我們需要使用nc監(jiān)聽本地端口25,然后在配置CA證書時,我們需要將管理工具郵件服務(wù)器設(shè)置為“127.0.0.1 -m /etc/shadow%0a%0a”,這里需要注意的是,字段結(jié)尾不應(yīng)該出現(xiàn)“\n\n”。

Checkpoint ICA管理工具有什么用

接下來,我們需要發(fā)送一個請求來觸發(fā)郵件的發(fā)送,certs參數(shù)中包含了證書ID以及郵件狀態(tài)。

Checkpoint ICA管理工具有什么用

如下圖所示,/etc/shadow中的內(nèi)容已發(fā)送到nc所監(jiān)聽的25端口了:

Checkpoint ICA管理工具有什么用

拒絕服務(wù)漏洞

這個組件中的拒絕服務(wù)漏洞是由于沒有對用戶輸入數(shù)據(jù)進行驗證所導致的,如果遠程客戶端發(fā)送了特殊構(gòu)造的POST請求,并且該請求的主體以一種不正常的方式格式化的話,將會導致程序意外關(guān)閉。

為了驗證該漏洞,我們生成了下列POST請求:

POST /file_init?_ HTTP/1.1

Host: checkpoint.host:18265

Cookie: _

Content-Length: 1

 

q

接收到這個請求之后,cpca將會崩潰。

Checkpoint ICA管理工具有什么用

以上是“Checkpoint ICA管理工具有什么用”這篇文章的所有內(nèi)容,感謝各位的閱讀!希望分享的內(nèi)容對大家有幫助,更多相關(guān)知識,歡迎關(guān)注億速云行業(yè)資訊頻道!

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI