Zoho ManageEngine Desktop Central 信息泄露漏洞CVE-2022-23779技术分析与验证

本文详细分析了Zoho ManageEngine Desktop Central中编号为CVE-2022-23779的信息泄露漏洞。该漏洞允许未经授权的攻击者通过特定的HTTP请求获取内部服务器主机名,为后续攻击提供信息。文章包含了漏洞影响版本、利用细节、curl测试命令示例以及修复方案。

CVE-2022-23779

CVE-2022-23779是Zoho ManageEngine Desktop Central中的一个安全漏洞。 它被归类为信息泄露问题(CWE-200),即软件向未经授权的用户泄露内部服务器信息。 10.1.2137.8之前的版本受影响。 ::中等严重性

漏洞利用详情与影响

存在概念验证代码,展示了如何通过HTTP请求(例如,发送到 /themes)可能通过重定向响应中的Location标头泄露主机名。 泄露内部主机名本身并不能直接导致系统被接管,但它有以下风险:

  • 它为攻击者提供了用于分析的网络和服务器内部信息。
  • 有用的内部标识符有助于规划有针对性的攻击或横向移动。

示例请求 (curl)

1
curl -ILk https://IP:port/themes

命令参数说明

  • -I → 仅获取HTTP标头(不获取响应体)
  • -L → 跟随重定向
  • -k → 忽略SSL证书验证
  • /themes → 在易受攻击版本上会触发HTTP重定向的路径

如果服务器存在漏洞,响应标头可能如下所示:

1
2
HTTP/1.1 302 Found
Location: https://INTERNAL-HOSTNAME:port/themes/

已修复 / 不受影响的行为

在已修复的版本上,您将看到类似下面的响应:

1
2
HTTP/1.1 302 Found
Location: https://PUBLIC-IP:port/themes/

为什么 /themes 路径有效

Desktop Central内部处理流程:

  1. 接收对 /themes 的请求
  2. 发出重定向
  3. 错误地使用了服务器的内部主机名,而非面向外网的地址

该漏洞已在Desktop Central 10.1.2137.8及以上版本中修复。

示例

示例图片

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计