CVE-2022-23854 — 神龙十问 AI 深度分析摘要
CVSS 7.5 · High
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:路径遍历漏洞(Path Traversal) 💥 **后果**:攻击者可读取服务器上的任意本地文件,导致**敏感信息泄露**。 📉 **影响**:机密性(C:H)完全丧失,完整性(I:N)和可用性(A:N)暂无直接影响。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-23(路径遍历) 🐛 **缺陷点**:Secure Gateway 在处理请求时,未正确验证用户输入的文件路径。 ⚠️ **核心**:允许通过 `../` 等序列跳出预期目录,访问系统深层文件。
Q3影响谁?(版本/组件)
🏢 **厂商**:AVEVA(剑维软件) 📦 **产品**:InTouch Access Anywhere Secure Gateway 📅 **版本**:**2020 R2 及以前版本**均受影响。 🌍 **场景**:为移动/临时用户提供 HTML5 浏览器访问 InTouch 应用的网关。
Q4黑客能干啥?(权限/数据)
🕵️ **黑客能力**: 1️⃣ **任意文件读取**:无需修改数据,仅读取。 2️⃣ **数据窃取**:可读取配置文件、日志、甚至敏感凭证文件。 3️⃣ **权限**:利用服务进程权限读取文件,无需额外提权。
Q5利用门槛高吗?(认证/配置)
🚪 **利用门槛**:**极低** 📉 🔑 **认证**:**无需认证**(PR:N) 🖱️ **交互**:**无需用户交互**(UI:N) 🌐 **网络**:**远程利用**(AV:N) ⚡ **复杂度**:**低**(AC:L),自动化脚本即可轻松触发。
Q6有现成Exp吗?(PoC/在野利用)
💻 **现成 Exp**:**有** ✅ 🔗 **PoC 来源**: - ProjectDiscovery Nuclei 模板 - Awesome-POC 仓库 🌍 **在野利用**:数据未明确提及大规模在野,但 PoC 公开意味着利用门槛已消失。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1️⃣ **扫描**:使用 Nuclei 模板 `CVE-2022-23854.yaml` 进行自动化扫描。 2️⃣ **特征**:检查目标是否运行 AVEVA InTouch Access Anywhere Secure Gateway。 3️⃣ **验证**:构造包含 `../` 的路径请求,观察是否返回非预期文件内容。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:**有** ✅ 📄 **依据**:AVEVA 发布了安全公告(Security Bulletin AVEVA-2023-001)。 🔧 **建议**:立即查阅官方文档,升级至**修复后的版本**。 🏛️ **政府建议**:CISA 已发布 ICSA-22-342-02 advisories 推荐修复。
Q9没补丁咋办?(临时规避)
🚧 **无补丁规避**: 1️⃣ **网络隔离**:将该网关服务置于**内网**,禁止公网直接访问。 2️⃣ **WAF 防护**:配置 Web 应用防火墙,拦截包含 `../` 或路径遍历特征的请求。 3️⃣ **最小权限**:确保运行服务账户仅拥有必要文件读取权限。
Q10急不急?(优先级建议)
🔥 **紧急程度**:**高** 🔴 📊 **CVSS**:**7.5** (High) 💡 **建议**: - 由于**无需认证**且**远程可利用**,风险极高。 - 工业控制系统(ICS)环境一旦泄露配置或逻辑,后果严重。 - **立即行动**:优先排查公网暴露面,尽快打补丁。