Webmin 远程代码执行 (CVE-2022-0824)

admin 2024年11月10日22:20:44评论44 views1字数 935阅读3分7秒阅读模式

简介

Webmin是功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。Webmin支持绝大多数的Unix系统,这些系统除了各种版本的linux以外还包括:AIX、HPUX、Solaris、Unixware、Irix和FreeBSD等。

总结服务器控制面板适用于unix系统

漏洞原理

在 Webmin v1.984 中,影响文件管理器模块,任何没有文件管理器模块访问权限的经过身份验证的低权限用户都可以与文件管理器功能交互,例如从远程 URL 下载文件和更改文件权限 (chmod)。通过在文件管理器中链接这些功能,可以通过精心制作的 .cgi 文件实现远程代码执行。

条件

1.需要webmin的账号密码

2.Webmin版本 < Webmin Webmin1.990

3.session_login.cgi存在

原理

1.POST请求访问session_login.cgi,参数user和pass,进行登陆

2.上传路径为 /extensions/file-manager/chmod.cgi?,上传shell并进行反弹

3.对其进行赋权0755

POC链接:https://github.com/faisalfs10x/Webmin-CVE-2022-0824-revshell

截图中,shell用perl进行编写

login是登陆的模块

python_server是创建了一个httpserver用于服务器下载

Webmin 远程代码执行 (CVE-2022-0824)

通过服务器下载后,对服务器下载的文件进行赋权,然后执行文件进行反弹shell

Webmin 远程代码执行 (CVE-2022-0824)

总结:登陆webmin后,创建一个反弹shell,并用python创建一个httpserver,让服务器进行下载,用webmin自带的赋权功能进行普通用户赋权(如果是777可能需要root权限才能执行),然后访问该文件,文件自动执行后进行反弹shell操作达到RCE的效果

修复建议

升级至安全版本

Webmin 远程代码执行 (CVE-2022-0824)
安服仔参加红队有感
Microsoft Office 代码执行漏洞
【漏洞复现】Django SQL注入 (CVE-2022-28346)

Webmin 远程代码执行 (CVE-2022-0824)

原文始发于微信公众号(北京路劲科技有限公司):【漏洞复现】Webmin 远程代码执行 (CVE-2022-0824)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月10日22:20:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Webmin 远程代码执行 (CVE-2022-0824)https://cn-sec.com/archives/1802105.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息