千家信息网

McAfee ePolicy Orchestrator中HTML注入漏洞的示例分析

发表于:2025-01-21 作者:千家信息网编辑
千家信息网最后更新 2025年01月21日,这篇文章将为大家详细讲解有关McAfee ePolicy Orchestrator中HTML注入漏洞的示例分析,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。漏洞概述
千家信息网最后更新 2025年01月21日McAfee ePolicy Orchestrator中HTML注入漏洞的示例分析

这篇文章将为大家详细讲解有关McAfee ePolicy Orchestrator中HTML注入漏洞的示例分析,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。

漏洞概述

低于5.10 Update 10版本的McAfee ePolicy Orchestrator (ePO)产品中被曝存在未经验证的客户端URL重定向漏洞,该漏洞可能会导致经过身份验证的ePO用户在ePO IFRAME中加载不受信任的站点,从而允许攻击者窃取经过身份验证的用户的敏感信息。这将要求攻击者想办法诱使ePO用户单击恶意链接,同时利用目标用户单击恶意链接时的浏览器登录ePO服务器。

漏洞分析

在企业内部安全评估活动中,我的任务一般都是测试关键的公司基础设施和软件。在这一次,我们团队的任务则是测试我们公司所使用的McAfee ePolicy Orchestrator产品以及相关的部署情况。

在评估过程中,我注意到该产品使用了大量的postMessage和Websockets,但其中有一点引起了我们的主意,即地址栏中的URL构造。

下面给出的是我们在访问McAfee ePolicy Orchestrator仪表盘时,浏览器地址栏中常规的IP/URL结构:

https://epo-host:8443/core/orionNavigationLogin.do#/core/orionDefaultPage.do

/core/orionDefaultPage.do部分实际上是一个HTTP节点,跟其他HTTP节点一样,它会在"顶部仪表盘控制栏"下的一个IFRAME中呈现给用户,但它同时也会呈现在其他的IFRAME种。

注意到这一点之后,我尝试的第一件事就是注入一个简单的跨站脚本Payload然后查看结果:

https://epo-host:8443/core/orionNavigationLogin.do#//_javascript:alert(1))

但是,Web应用程序会正确过滤掉我们的Payload,以及我所尝试注入的其他Payload。

于是我打算检查一下用于执行数据过滤的JavaScript代码,然后我发现了下面这个东西:

https://epo-host:8443/core/orionNavigationLogin.do#//google.com

仪表盘现在将会在"顶部仪表盘控制栏"下的一个IFRAME中显示Google搜索页面。通过使用这种简单的双斜杠Payload,攻击者将能够向仪表盘中注入任何网站。考虑到仪表盘给用户呈现数据时所采用的方式,攻击者不仅可以执行成功率极高的网络钓鱼攻击,而且还可以执行NetNTLM哈希泄露攻击。

网络钓鱼攻击场景

下面给出的是McAfee ePolicy Orchestrator的常规IP/URL结构:

https://epo-host:8443/core/orionNavigationLogin.do#/core/orionDefaultPage.do

攻击者只需要将(#)之后的内容替换为恶意URL/域名,并将URL发送给拥有仪表盘访问权限的用户即可:

https://epo-host:8443/core/orionNavigationLogin.do#//evil.com/phish-page.php

这里需要注意的是,恶意域名托管的页面不能将X-Frame-Options设置为"DENY"或"SAMEORIGIN",以确保域名能够正确地在仪表盘IFRAME中被加载。不过,恶意站点都是攻击者控制的,这一点显然不会成为问题。

对于更实际的网络钓鱼攻击,可以利用仪表板授权节点及其GET参数returnURL构造可信度更高的URL:

https://epo-host:8443/SoftwareMgmt/enterLicenseKey.do?returnURL=%2f..%2fcore%2forionNavigationLogin.do%23%2f%2fevil.com%2fphish-page.php

上面的这个连接会将用户导航到仪表盘中的"许可证密钥"设置页面中,在用户执行任何操作(保存或取消)后,他将被重定向到钓鱼网页:

https://epo-host:8443/core/orionNavigationLogin.do#//evil.com/phish-page.php

ePO用户NetNTLM哈希泄露场景

攻击者还可以设计一个恶意链接,并将其指向运行了Responder或Inveigh的主机,并将其发送给具备仪表盘访问权限的用户,来执行NetNTLM哈希泄露攻击:

https://epo-host:8443/core/orionNavigationLogin.do#//host-running-responder-or-inveigh

关于"McAfee ePolicy Orchestrator中HTML注入漏洞的示例分析"这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,使各位可以学到更多知识,如果觉得文章不错,请把它分享出去让更多的人看到。

攻击 仪表 用户 仪表盘 攻击者 漏洞 恶意 分析 产品 域名 篇文章 网络 节点 链接 页面 哈希 并将 控制 验证 示例 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 航空运输业网络安全洞察报告 漏洞检测网络安全 江苏专业软件开发价格多少 华图教育公考数据库 哞哔网络技术 营口网络安全法 金山区工业软件开发解决方案 安全数据库管理系统有哪些 巨开心网络技术有限公司 湖南众富网络技术有限公司 惠普的服务器现在在哪里下载驱动 甘肃中小学网络安全与家庭教育 方舟手游pve简单好玩服务器 中国社会科学精品数据库 数据库账号删除后能恢复吗 电大计算机网络技术 关于网络安全宣传周小提示 沈阳市公益遗嘱数据库 asp服务器端压力大吗 平度安卓软件开发推荐 网络安全就业行业分析 企业信息网络安全保障措施 dysterra进不去服务器 搭建内网服务器主机 改行软件开发要多久 绝地求生怎么关闭服务器模式 桂林网络技术公司招聘 大话西游第九届服务器联赛冠军 湖南众富网络技术有限公司 ptp授时服务器
0