跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

在野0day捕获|nginxWebUI runCmd远程命令执行漏洞

精选回复

发布于

nginxWebUI是一个图形化管理nginx配置的工具。可以通过网页快速配置nginx的各项功能,包括HTTP和TCP协议转发、反向代理、负载均衡、静态HTML服务器以及SSL证书的自动申请、续订和配置等。配置完成后,可以一键生成nginx.conf文件,并可以控制nginx使用该文件启动和重新加载。 \r

近日,长亭科技监测到,官方发布新版本修复了远程命令执行漏洞。 \r

长汀应急团队经过分析发现,该漏洞为前端命令执行漏洞,目前仍有多处公网系统尚未修复该漏洞。基于漏洞原理,我们编写了无害的X-POC远程检测工具和牧云本地检测工具,目前已开放给公众下载使用。 \r

\r

## 漏洞描述\r

nginxWebUI后台提供了执行nginx相关命令的接口。由于用户的输入没有经过过滤,任何命令都可以在后台执行。而且系统权限验证存在问题,导致权限绕过。前台可以直接调用后台接口,最终达到无条件远程命令执行的效果。 \r

经过深入分析,长汀安全应急实验室发现,通过修复权限绕过问题并在命令执行前添加一些过滤,修复了该漏洞。但由于过滤方式不严格,后台仍可能存在命令执行漏洞。 \r

\r

## 检测工具\r

### X-POC远程检测工具\r

####检测方法\r

xpoc -r 106 -t 目标URL\r

\r 6596e446ce86b196e43dcc6caee0ea07.png

\r

\r

#### 如何获取工具\r

- https://github.com/chaitin/xpoc\r

- https://stack.chaitin.com/tool/detail?id=1036\r

\r

### 牧云本地检测工具\r

####检测方法\r

在本地主机上执行以下命令以执行无害扫描:\r

./nginx_webui_runcmd_rce_scanner_linux_amd64\r

\r 0c51fa5cd7d695fd902a3db2019d73c3.png

\r

\r

#### 如何获取工具\r

https://stack.chaitin.com/tool/detail?id=1190\r

\r

## 影响范围\r

nginxWebUI=3.5.0\r

\r

## 解决方案\r

### 临时缓解计划\r

该漏洞属于命令拼接漏洞,因此可以使用WAF进行防护。但较低版本也存在权限绕过问题,无法通过使用防护设备来缓解。除非必要,建议不要将此系统暴露在互联网上。 \r

### 升级修复计划\r

官方发布了新版本,修复了权限绕过漏洞,一定程度上降低了远程命令执行的风险。建议用户到参考链接中的官网[2]更新到最新版本。 \r

另外,由于官方过滤用户输入的方法并不严格,因此仍然可能存在后台执行命令的风险。使用强密码可以降低风险。 \r

\r

## 产品支持\r

- 云图:默认支持本产品的指纹识别,同时也支持该漏洞的PoC原理检测。 \r

- 雷驰:默认支持对该漏洞的利用检测。 \r

- 漏洞:升级到最新的引擎和漏洞库版本即可检测到该漏洞。 \r

- 牧云:使用管理平台23.05.001及以上版本的用户可以通过升级平台下载紧急漏洞情报库升级包(EMERVULN-23.06.010)。 “漏洞应急”功能支持对该漏洞的检测;其他管理平台版本目前不支持该漏洞检测。 \r

- 知识全面:已发布规则升级包,支持对该漏洞的利用检测。 \r

\r

## 时间轴\r

- 5月19日正式发布新版本修复该漏洞\r

- 5月22日,长汀社区获取漏洞信息\r

- 5月22日长亭扫描产品支持测试\r

- 5月26日,该漏洞详情在安全社区公开披露[1]\r

- 6月27日,长汀发布漏洞公告\r

\r

## 参考文献\r

1. https://zone.huoxian.cn/d/1210-nginx\r

2.https://www.nginxwebui.cn/

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。