CVE-2022-46836 - 远程代码执行

admin 2023年3月28日23:56:05评论100 views字数 606阅读2分1秒阅读模式





点击蓝字,关注我们







CVE-2022-46836 - 远程代码执行

漏洞利用 Checkmk <= 2.1.0p10、Checkmk <= 2.0.0p27 和 Checkmk <= 1.6.0p29 中经过身份验证的远程代码执行 CVE 创建反向 shell。


CVE-2022-46836 - watolib auth.php 和 hosttags.php 中的 PHP 代码注入允许我们将任意 php 代码写入应用程序。这种注入是可能的,因为用户配置文件中提供的设置被插入到 php 文件中。这些设置放在单引号之间,任何输入单引号的尝试都会被系统在反斜杠前添加过滤。可以通过在前面加上我们自己的反斜杠来绕过这个反斜杠。注入的 PHP 代码在访问应用程序时触发。特别是应用程序的 NagVis 组件。这允许在系统上执行任意命令。


此漏洞利用可以与系统中的其他漏洞链接起来,以代替未经身份验证的远程代码执行。也许这个版本会在晚些时候发布。下面的文章描述了利用链:

https://www.sonarsource.com/blog/checkmk-rce-chain-1/

免责声明:此脚本用于审核系统的安全性。仅在您自己的系统或您具有利用权限的系统上使用此脚本。


项目地址:https://github.com/JacobEbben/CVE-2022-46836_remote_code_execution

CVE-2022-46836 - 远程代码执行

原文始发于微信公众号(Ots安全):CVE-2022-46836 - 远程代码执行

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月28日23:56:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2022-46836 - 远程代码执行https://cn-sec.com/archives/1634967.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息