NAKIVO Backup 前台任意文件读取漏洞分析【CVE-2024-48248】

admin 2025年3月5日21:17:12评论9 views字数 1493阅读4分58秒阅读模式
NAKIVO Backup 前台任意文件读取漏洞分析【CVE-2024-48248】

点击上方蓝字关注我们 并设为星标

0x00 前言

NAKIVO Backup & Replication 是一款专注于虚拟化、云端及混合环境的备份与灾难恢复的解决方案,高级云集成,内置 VMware 监控功能,可实时监控 CPU、内存和磁盘的使用情况,基于 Web 的直观界面,可从任何位置和任何设备访问解决方案,基于策略的自动化,通过自动执行备份和 在与策略规则匹配的计算机上复制。

Fofa指纹 : app="NAKIVO-Backup-Replication"

NAKIVO Backup 前台任意文件读取漏洞分析【CVE-2024-48248】
NAKIVO Backup 前台任意文件读取漏洞分析【CVE-2024-48248】
框架:Tomcat springframework

0x01 漏洞研究&复现

想要研究该设备,我们需要下载 V10.11.3 的版本,但在官网没有找到Windows程序的安装界面了,但是能找到OVA 虚拟机文件的下载链接,遂下载一下进行研究(需魔法,不然下很慢).

https://nbr-va.s3-us-west-2.amazonaws.com/NAKIVO_Backup_Replication_VA_v10.11.3_Full_Solution_TRIAL.ova

.OVA文件下下来之后,直接拖进VMware 虚拟机中即可直接运行,其描述中带了虚拟机主机账号及密码.

Ubuntu 22.04 Server VA with NAKIVO Backup and Replication 10.11 preinstalledVA login: nkvuserVA password: QExS-6b%3D
NAKIVO Backup 前台任意文件读取漏洞分析【CVE-2024-48248】
根据一些路由分析,我们找到了如下代码

@Service
@RemotingApiAction(STPreLoadManagement.class)
publicclassSTPreLoadFacade
implementsSTPreLoadManagement
{

[..Truncated..]

@RemotingApiMethod
publicbyte[] getImageByPath(String path) throws MspManagementException {
try {
returnthis.brandingService.getImageByPath(path);
  } catch (Throwable t) {
thrownew MspManagementException(t);
  } 
其通过传参method = getImageByPath 来进入到该方法中,然后进入到getImageByPath 方法之中,我们继续看一下这个方法
publicbyte[] getImageByPath(String path) throws IOException {
  String newPath = path.replace("/c""userdata");
  File file = new File(newPath);
return FileUtils.readFileToByteArray(file);
}
该方法使用 getImageByPath 采用参数 path 并将该路径将文件读取到字节数组
Payload:
NAKIVO Backup 前台任意文件读取漏洞分析【CVE-2024-48248】
NAKIVO Backup 前台任意文件读取漏洞分析【CVE-2024-48248】
利用脚本:
NAKIVO Backup 前台任意文件读取漏洞分析【CVE-2024-48248】

0x02 关注公众号

标签:代码审计,0day,渗透测试,系统,通用,0day,闲鱼,转转

POC关注公众号发送 250304 获取!

开了个星悦安全公开交流6群,🈲发公众号,纯粹研究技术,进了其他公开群的不要重复进了.

NAKIVO Backup 前台任意文件读取漏洞分析【CVE-2024-48248】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!!

原文始发于微信公众号(星悦安全):NAKIVO Backup 前台任意文件读取漏洞分析【CVE-2024-48248】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月5日21:17:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   NAKIVO Backup 前台任意文件读取漏洞分析【CVE-2024-48248】https://cn-sec.com/archives/3794536.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息