CVE-2024-23692:HFS文件服务器软件存在RCE 漏洞,PoC 已发布

admin 2024年6月10日22:16:19评论264 views字数 1124阅读3分44秒阅读模式

在 Rejetto HTTP 文件服务器 (HFS) 2.x 版本中发现了一个严重漏洞,编号为CVE-2024-23692 ,对使用此软件进行文件共享的组织和个人构成重大风险。该漏洞的 CVSS 评分为9.8,允许远程攻击者在受影响的服务器上执行任意代码而无需身份验证,可能导致数据泄露、勒索软件攻击和整个系统被入侵。

CVE-2024-23692:HFS文件服务器软件存在RCE 漏洞,PoC 已发布

Rejetto HFS 是一款简单的 Web 文件服务器,可通过网络或互联网共享文件。它创建了一个 Web 界面,使用户能够直接将文件下载或上传到运行 HFS 软件的机器上。尽管该服务器简单易用,但由于发现 SSTI 漏洞,它已成为攻击者的目标。

CVE-2024-23692漏洞特别影响 HFS 版本 2.4.0 RC7 和 2.3m。根本原因在于服务器处理用于呈现 HTTP 响应的默认模板的方式。此模板包含来自请求的搜索查询参数的内容,该内容未正确转义,从而启用了 SSTI。

在正常操作下,符号和宏会被编码以防止 SSTI。但是,通过强制服务器取消转义某些字符,攻击者可以将任意宏注入模板。这是通过精心设计的字符序列实现的,如以下 HTTP 请求所示:

echo -ne "GET /?search=%25x%25url%25:%host%}{.exec|notepad.}{.break.} HTTP/1.1rnHost:rnrn" | nc 192.168.86.35 80

在此漏洞中,%url%符号未转义,允许 URL 的其余部分回显到服务器端内容中。通过操纵搜索查询参数,攻击者可以关闭默认模板标记并注入任意命令,例如在此示例中打开记事本。

Stephen Fewer 将此漏洞的可利用性评定为非常高,因为远程未经身份验证的攻击者可以利用此漏洞。但是,由于 HFS 通常不用作企业级 Web 服务器,因此攻击者的价值被认为很低。尽管如此,受影响系统受到损害的可能性仍然很大,尤其是对于依赖 HFS 进行个人或小型企业文件共享的用户而言。

安全研究员Arseniy Sharoglazov发现了该漏洞,Stephen Fewer 提供了 Metasploit 的详细分析和漏洞利用模块。有关详细的技术信息和Metasploit 模块,用户可以参考Stephen Fewer 在 AttackerKB 上发表的原始文章。(https://mohemiv.com/all/rejetto-http-file-server-2-3m-unauthenticated-rce/)

此漏洞最令人担忧的方面之一是缺少针对 HFS 版本 2.x 的补丁,因为它的维护者不再支持该版本。强烈建议用户升级到Rejetto HFS版本 3.x,该版本不受此漏洞影响。

原文始发于微信公众号(独眼情报):CVE-2024-23692:HFS文件服务器软件存在RCE 漏洞,PoC 已发布

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月10日22:16:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-23692:HFS文件服务器软件存在RCE 漏洞,PoC 已发布https://cn-sec.com/archives/2834838.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息