点击上方蓝字关注我们 并设为星标
0x00 前言
NAKIVO Backup & Replication 是一款专注于虚拟化、云端及混合环境的备份与灾难恢复的解决方案,高级云集成,内置 VMware 监控功能,可实时监控 CPU、内存和磁盘的使用情况,基于 Web 的直观界面,可从任何位置和任何设备访问解决方案,基于策略的自动化,通过自动执行备份和 在与策略规则匹配的计算机上复制。
Fofa指纹 : app="NAKIVO-Backup-Replication"
0x01 漏洞研究&复现
https://nbr-va.s3-us-west-2.amazonaws.com/NAKIVO_Backup_Replication_VA_v10.11.3_Full_Solution_TRIAL.ova
.OVA文件下下来之后,直接拖进VMware 虚拟机中即可直接运行,其描述中带了虚拟机主机账号及密码.
Ubuntu 22.04 Server VA with NAKIVO Backup and Replication 10.11 preinstalledVA login: nkvuserVA password: QExS-6b%3D
@Service
@RemotingApiAction(STPreLoadManagement.class)
publicclassSTPreLoadFacade
implementsSTPreLoadManagement
{
[..Truncated..]
@RemotingApiMethod
publicbyte[] getImageByPath(String path) throws MspManagementException {
try {
returnthis.brandingService.getImageByPath(path);
} catch (Throwable t) {
thrownew MspManagementException(t);
}
publicbyte[] getImageByPath(String path) throws IOException {
String newPath = path.replace("/c", "userdata");
File file = new File(newPath);
return FileUtils.readFileToByteArray(file);
}
0x02 关注公众号
标签:代码审计,0day,渗透测试,系统,通用,0day,闲鱼,转转
POC关注公众号发送 250304 获取!
开了个星悦安全公开交流6群,🈲发公众号,纯粹研究技术,进了其他公开群的不要重复进了.
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!!
原文始发于微信公众号(星悦安全):NAKIVO Backup 前台任意文件读取漏洞分析【CVE-2024-48248】
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论