Consult的安全研究员发现Open科学的桌面客户端存在CSRF 漏洞 。成功利用该漏洞,可以实现远程命令执行。open科学已经发布公告 ,建议受影响的客户端版本立刻升级到最新版。
受影响版本:
windows版本的Open科学 Access Server “Desktop Client” app。版本号为1.5.6(漏洞发现时的最新版)及以前的版本。Open科学 Connect,Private Tunnel和community builds 不受影响。
漏洞概要:
Open科学 Access Server “Desktop Client”包括两个部分,一个windows服务,通过本地的webserver提供XML-RPC的api。一个GUI的组件来连接这些API。这些XML-RPC的API存在csrf的漏洞。利用这些api可以实现以下几种攻击:
1,暴露受害者的真实信息。(比如,可以断开一个已经连接的科学链接)
2,实施中间人攻击。(可以让受害者连接到一个攻击者控制的科学服务器)
3,以SYSTEM权限执行任意命令。(通过添加一个科学 profile实现)
文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/151485.html<

