# N/A
## 漏洞概述
Pritunl 1.29.2145.25版本中存在一个漏洞,允许攻击者通过一系列 `/auth/session` 登录尝试枚举有效的VPN用户名。尽管厂商认为这不是漏洞而是预期的设计,但攻击者可以通过这种方法区分有效的用户名和无效的用户名。
## 影响版本
- Pritunl 1.29.2145.25
## 漏洞细节
- 攻击者可以通过向 `/auth/session` 进行登录尝试来枚举有效的VPN用户名。
- 初始时,服务器返回错误代码401。
- 如果用户名有效,经过20次登录尝试之后,服务器响应错误代码400。
- 如果用户名无效,服务器会继续返回错误代码401。
## 影响
- 攻击者可以利用这一漏洞枚举有效的用户名,从而使暴力破解等攻击成为可能。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | pritunl-CVE-2020-25200 | https://github.com/lukaszstu/pritunl-CVE-2020-25200 | POC详情 |
| 2 | Pritunl 1.29.2145.25 contains a username enumeration issue caused by different error responses in /auth/session login attempts, letting attackers verify valid usernames, exploit requires network access to the login endpoint. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2020/CVE-2020-25200.yaml | POC详情 |
暂无评论