webmin远程命令执行漏洞

文章目录

  • 漏洞编号:
  • 漏洞描述:
  • 影响版本:
  • 利用方法(利用案例):
    • 安装环境
    • 漏洞复现
  • 附带文件:
  • 加固建议:
  • 参考信息:
  • 漏洞分类:

Webmin 远程命令执行漏洞(CVE-2019-15107)

漏洞编号:

CVE-2019-15107

漏洞描述:

该漏洞允许恶意第三方在缺少输入验证的情况下而执行恶意代码

该漏洞由于password_change.cgi文件在重置密码功能中存在一个代码执行漏洞,该漏洞允许恶意第三方在缺少输入验证的情况下而执行恶意代码

该webmin漏洞的漏洞点在password_change.cgi配置文件中,如果使用不存在的用户重置密码,就会定位到

影响版本:

Webmin<=1.920

利用方法(利用案例):

安装环境

进入vulhb目录下的weblogic,复现CVE-2018-2894漏洞:

cd /vulhub/webmin/CVE-2019-15107

查看docker-compose的配置文件:

cat docker-compose.yml

如图,里面有一个镜像文件的信息和服务名,以及它的端口号(后面要用):

webmin远程命令执行漏洞_第1张图片

然后使用下面命令,搭建docker-compose并启动:

sudo docker-compose up -d && sudo docker-compose up -d

如图,安装成功:

webmin远程命令执行漏洞_第2张图片

漏洞复现

在bp自带的浏览器中用https协议打开漏洞环境10.9.75.45:10000,如下图:

webmin远程命令执行漏洞_第3张图片

随便输入用户名密码,点击sign in:
webmin远程命令执行漏洞_第4张图片

将bp抓到的数据包发送到repeater模块:

webmin远程命令执行漏洞_第5张图片

修改数据包的两处位置,下面的user值要是用的是一个不存在的用户,使用真实存在的用户root测试不成功,只有在发送的用户参数的值不是已知的Linux用户的情况下,才会到修改/etc/shadow的地方获得命令执行的权限,触发命令注入漏洞

漏洞利用的playload,来执行ip a命令:

user=rootxx&pam=&expired=2&old=ip+a&new1=test2&new2=test2

如图:

webmin远程命令执行漏洞_第6张图片

如图,点击send后命令执行成功,响应包中出现相应内容:

webmin远程命令执行漏洞_第7张图片

如果访问/password_change.cgi路径后出现下面的回显,就说明很可能有webmin RCE漏洞:

webmin远程命令执行漏洞_第8张图片

附带文件:

webmin远程命令执行漏洞_第9张图片

加固建议:

升级到1.930版本

参考信息:

漏洞复现------Webmin 远程命令执行漏洞(CVE-2019-15107)_miniserv1.910漏洞-CSDN博客

Webmin未经身份验证的远程代码执行漏洞复现(CVE-2019-15107) - 小小小怪将军 - 博客园 (cnblogs.com)

漏洞分类:

远程命令执行漏洞(RCE)

你可能感兴趣的:(网络安全,漏洞复现,安全,网络)