迈普安全网关ISG1000存在任意文件下载和敏感信息泄露漏洞。该漏洞可以使攻击者任意下载该网关上的任意文件,比如配置信息和其他敏感信息,从而得到账号密码等信息登录网关控制内网全部流量,甚至入侵到内网个人计算机,并且可以发动DOS攻击。漏洞评级为高危。使用该设备的用户主要是中国政府,金融,和运营商等国家重要部门。
ISG1000是由迈普通信技术股份有限公司研发的安全网关,2015年迈普成为中国电子(CEC)旗下企业。其产品广泛应用于金融、运营商、党政等行业。据FOFA系统显示,目前开放到外网的ISG1000网关数量为1.2w+,其中99%是中国用户。中国地区中数量最多的是辽宁,共有1520台,山西1382台,广东1371台,河北1206台,北京908台。
迈普ISG1000安全网关全国网络资产分布情况(仅为分布情况,非漏洞影响情况)
虽然这是2016年公开的漏洞,但官方认为没有威胁忽略了该漏洞,因为受影响的设备数量很多,并且该漏洞利用细节已经被公开,用户群体大部分是党政机关,运营商,金融等,很可能对用户造成恶劣的影响,希望使用该网关的用户尽快检测并限制对公网的开放。
漏洞原理和危害
原理:该漏洞是因为sys_dia_data_down文件下载功能未对用户提交的file参数进行检测,直接拼接到了路径中,导致可以跳目录,下载其他目录下的文件。只要可以访问web服务,不需要其他任何条件即可触发。危害:该漏洞无需登录即可利用,以下是抽取的部分结果,可以直接下载系统的任意文件,其中包括但不限于系统日志文件、Web系统源代码、鉴权文件等敏感信息,可导致黑客控制设备,甚至登录进入系统黑客还可查看企业网络结构。
也可以下载web源码,从而窃取系统源码。攻击者可进一步分析代码,有针对性的进行攻击,对用户造成威胁。
漏洞POC
目前FOFA客户端已收录该漏洞,并且FOFA上已有该漏洞检测和利用模块。企业可使用该PoC检查自身设备漏洞情况,及时做好应对。
下面是该漏洞URL详情
- /webui/?g=sys_dia_data_down&file_name=../etc/passwd
- /webui/?g=sys_dia_data_check&file_name=../etc/passwd
- /webui/?g=log_fw_operate_jsondata&date=&end_date=&content=&level_name=&admin=&admin_fuzzy=&log_ip=&page=1&rows=20
CVE编号
无
修复建议
厂商认为无威胁并忽略掉了该漏洞,建议该网关设备的web服务不要对外开放。