Advantech WebAccess 8.1-认证收集漏洞:CVE-2016-5810复现

Advantech WebAccess 8.1-认证收集漏洞:CVE-2016-5810复现

时间:2022-04-28 作者:安帝科技

​Advantech WebAccess是中国台湾研华(Advantech)公司的一套基于浏览器架构的HMI/SCADA软件,该软件支持动态图形显示和实时数据控制,并提供远程控制和管理自动化设备的功能。

Part1 漏洞状态

Part2 漏洞描述

Advantech WebAccess 8.1_20160519及之前版本存在认证收集泄露,要利用此漏洞,首先需要通过身份验证。该漏洞存在于upAdminPg.asp中,一个通过身份验证的管理员可以查看其他管理员包括系统管理员(admin)的密码,攻击者可以利用此漏洞升级权限。

Part3 漏洞复现

1. 实验环境
渗透主机:kali(192.168.33.129)
目标主机:winserver2008R2(192.168.33.139)
软件版本:AdvantechWebAccess 8.0
2. 涉及工具
meterasploit
3. 复现步骤
1)启动环境,目标主机启动,如下图:

2)攻击者通过渗透主机(Kali)启动终端,之后启动msfconsole,终端输入如下:
search Advantech
use 1


设置参数,并攻击,如下:

发现已获取所有管理员包括系统管理员(admin)的账户、密码。

Part4 漏洞分析

通过分析代码发现在broadweb/upAdmin.asp中代码第144行、150行可以发现返回结果中可返回其password。

Part5 修复建议

升级到研华WebAccess8.2或更高版本。

————————————————–
获取更多情报
联系我们,获取更多漏洞情报详情及处置建议,让企业远离漏洞威胁。
电话:18511745601
邮箱:shiliangang@andisec.com