CVE-2020-3452 — 神龙十问 AI 深度分析摘要
CVSS 7.5 · High
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:路径遍历漏洞(Path Traversal)。 🔥 **后果**:攻击者可通过特制HTTP请求,读取目标设备上的敏感文件,导致**机密性严重泄露**(CVSS C:H)。
Q2根本原因?(CWE/缺陷点)
🛡️ **CWE**:CWE-20(输入验证不当)。 🔍 **缺陷点**:设备未正确验证HTTP请求中的URL,允许目录遍历字符序列通过。
Q3影响谁?(版本/组件)
🏢 **厂商**:Cisco(思科)。 📦 **产品**:Cisco Adaptive Security Appliance (ASA) Software 及 FTD Software。 ⚠️ **范围**:运行AnyConnect服务的ASA防火墙。
Q4黑客能干啥?(权限/数据)
💻 **权限**:无需认证(Unauth)。 📂 **数据**:可读取服务器上的任意文件(如配置文件、密钥等)。 🎯 **影响**:完全破坏数据的**机密性**,但当前CVSS评分中完整性(I)和可用性(A)未受影响。
Q5利用门槛高吗?(认证/配置)
🚪 **门槛**:**极低**。 🔑 **认证**:无需登录(PR:N)。 🌐 **网络**:远程利用(AV:N)。 ⚡ **复杂度**:低(AC:L),无需用户交互(UI:N)。
Q6有现成Exp吗?(PoC/在野利用)
💣 **Exp/PoC**:**有**。 📂 **GitHub资源**: - `Loneyers/cve-2020-3452` (Go语言工具) - `PR3R00T/CVE-2020-3452-Cisco-Scanner` (扫描器) - `mr-r3b00t/CVE-2020-3452` (包含wget利用命令) - Nmap NSE脚本可用。
Q7怎么自查?(特征/扫描)
🔍 **自查特征**: 访问 `/+CSCOT+/translation-table` 或 `/+CSCOT+/oem-customization`。 🧪 **检测方式**: 使用提供的Go工具或Python脚本批量扫描。 检查响应中是否包含敏感文件内容(如 `portal_inc.lua`)。
Q8官方修了吗?(补丁/缓解)
🔧 **官方修复**:**已发布**。 📅 **时间**:2020-07-22。 📄 **文档**:Cisco Security Advisory `cisco-sa-asaftd-ro-path-KJuQhB86`。 ✅ **建议**:立即升级ASA/FTD软件至修复版本。
Q9没补丁咋办?(临时规避)
🚫 **无补丁规避**: 1. **网络隔离**:限制对防火墙管理接口/AnyConnect服务的访问。 2. **WAF规则**:拦截包含 `../` 或 `/+CSCOT+/` 的异常HTTP请求。 3. **最小权限**:关闭不必要的Web服务端口。
Q10急不急?(优先级建议)
🔥 **优先级**:**高**。 📊 **CVSS**:7.5 (High)。 ⚡ **理由**:远程、无需认证、易利用、直接导致敏感数据泄露。在野已有成熟扫描器和Exp,建议**立即修补**。