以下是关于漏洞的关键信息的简洁markdown表述: --- 关键信息总结 产品与版本 Product: Sangfor (深信服) Product Name: Operation and Maintenance Security Management System (OSM / 运维安全管理系统) Affected Version: 3.0.12 (and potentially earlier versions) Severity: Critical 漏洞类型与描述 Vulnerability Type: Improper Authentication / Logic Flaw (CWE-287) Description: 存在一个未经身份验证的任意密码重置漏洞,位于 端点。当 参数存在时,后端逻辑跳过了正常的会话验证或旧密码验证,允许未授权的攻击者仅凭用户名重置任意用户的密码。 漏洞细节和根本原因 1. 入口点(Entry Point): 方法处理请求。 2. 逻辑缺陷(Logic Flaw): 当 时,代码绕过身份验证和会话验证,直接进行密码重置。 3. 保护不足(Lack of Protection): 该界面缺乏源IP白名单和API密钥/签名验证,易被网络上的任意客户端访问。 4. 影响(Impact): 成功利用可能导致Bastion Host管理控制台的全面接管。 证明概念(Proof of Concept - PoC) 目标: 攻击步骤: 使用提供的Python脚本攻击 账户,无需任何前期认证或Cookie设置,即可重置其密码。 缓解措施 1. 禁用未使用的接口:如果不需要“Mall”集成,立即禁用 端点。 2. 强制IP白名单:仅允许特定、受信的内部IP地址访问此端点。 3. 强制身份验证:对于所有管理动作通过接口触发,实施基于签名的身份验证(如HMAC)或要求预共享的API密钥。 4. 逻辑巩固:统一会话或旧密码验证的绕过逻辑,确保 参数不能用于避开会话或旧密码验证。