CVE-2020-36912 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:开放重定向漏洞 (Open Redirect)。 🔥 **后果**:用户点击恶意链接后,被**强制跳转**到黑客控制的任意网站。 ⚠️ **风险**:虽不直接窃取数据,但极易用于**钓鱼诈骗**或传播恶意软件。
Q2根本原因?(CWE/缺陷点)
🛡️ **CWE**:CWE-601 (URL Redirection to Untrusted Site)。 🔍 **缺陷点**:`PantallaLogin` 脚本中的**输入验证缺失**。 📉 **核心**:未对 `pagina` 参数进行严格校验,导致恶意URL直接执行。
Q3影响谁?(版本/组件)
🏢 **厂商**:Plexus (美国)。 📦 **产品**:Plexus anblick Digital Signage Management。 📌 **版本**:明确影响 **3.1.13** 版本。 📺 **场景**:数字标牌管理系统。
Q4黑客能干啥?(权限/数据)
👤 **权限**:无需认证 (PR:N)。 💻 **攻击面**:网络远程 (AV:N)。 📊 **危害**:CVSS 评分极高 (H/I/H)。 🎯 **能力**:利用社会工程学,诱导受害者访问**恶意钓鱼网站**或**恶意软件下载页**。
Q5利用门槛高吗?(认证/配置)
🚪 **门槛**:**极低**。 ✅ **认证**:无需登录 (PR:N)。 🖱️ **交互**:无需用户操作 (UI:N)。 🌐 **网络**:网络层即可触发 (AV:N)。 ⚡ **结论**:任何人只需发送一个链接即可利用。
Q6有现成Exp吗?(PoC/在野利用)
📂 **PoC**:数据中 `pocs` 字段为空,无公开代码。 📰 **参考**:存在 Zero Science Lab (ZSL-2020-5573) 和 Packet Storm 的披露/条目。 🌍 **在野**:数据未提及在野利用,但此类漏洞通常易被自动化扫描器利用。
Q7怎么自查?(特征/扫描)
🔍 **自查特征**:检查登录页面 URL 是否包含 `pagina=` 参数。 🧪 **测试方法**:构造 URL `.../PantallaLogin?pagina=http://evil.com`。 📡 **扫描**:使用 DAST 工具扫描重定向逻辑,或手动验证跳转目标是否可控。
Q8官方修了吗?(补丁/缓解)
🛠️ **官方**:Plexus 官网有披露链接。 📅 **时间**:披露于 2020 年 (ZSL-2020-5573)。 💡 **建议**:联系厂商获取 **3.1.13 之后**的安全版本或补丁。 🔗 **参考**:VulnCheck 和 IBM X-Force 均有记录。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1️⃣ **WAF 规则**:拦截包含 `pagina=http` 或 `pagina=//` 的请求。 2️⃣ **输入过滤**:在应用层强制校验 `pagina` 参数,仅允许白名单域名。 3️⃣ **用户教育**:提醒员工不要点击来源不明的内部系统链接。
Q10急不急?(优先级建议)
⚡ **优先级**:**高**。 📉 **CVSS**:向量显示完整机密性/完整性/可用性影响。 🎣 **场景**:重定向是钓鱼攻击的**黄金跳板**。 🚀 **行动**:立即排查 3.1.13 版本,部署 WAF 规则或升级系统。