发布于周五 15:005天前 nginxWebUI是一个图形化管理nginx配置的工具。可以通过网页快速配置nginx的各项功能,包括HTTP和TCP协议转发、反向代理、负载均衡、静态HTML服务器以及SSL证书的自动申请、续订和配置等。配置完成后,可以一键生成nginx.conf文件,并可以控制nginx使用该文件启动和重新加载。 \r 近日,长亭科技监测到,官方发布新版本修复了远程命令执行漏洞。 \r 长汀应急团队经过分析发现,该漏洞为前端命令执行漏洞,目前仍有多处公网系统尚未修复该漏洞。基于漏洞原理,我们编写了无害的X-POC远程检测工具和牧云本地检测工具,目前已开放给公众下载使用。 \r \r ## 漏洞描述\r nginxWebUI后台提供了执行nginx相关命令的接口。由于用户的输入没有经过过滤,任何命令都可以在后台执行。而且系统权限验证存在问题,导致权限绕过。前台可以直接调用后台接口,最终达到无条件远程命令执行的效果。 \r 经过深入分析,长汀安全应急实验室发现,通过修复权限绕过问题并在命令执行前添加一些过滤,修复了该漏洞。但由于过滤方式不严格,后台仍可能存在命令执行漏洞。 \r \r ## 检测工具\r ### X-POC远程检测工具\r ####检测方法\r xpoc -r 106 -t 目标URL\r \r \r \r #### 如何获取工具\r - https://github.com/chaitin/xpoc\r - https://stack.chaitin.com/tool/detail?id=1036\r \r ### 牧云本地检测工具\r ####检测方法\r 在本地主机上执行以下命令以执行无害扫描:\r ./nginx_webui_runcmd_rce_scanner_linux_amd64\r \r \r \r #### 如何获取工具\r https://stack.chaitin.com/tool/detail?id=1190\r \r ## 影响范围\r nginxWebUI=3.5.0\r \r ## 解决方案\r ### 临时缓解计划\r 该漏洞属于命令拼接漏洞,因此可以使用WAF进行防护。但较低版本也存在权限绕过问题,无法通过使用防护设备来缓解。除非必要,建议不要将此系统暴露在互联网上。 \r ### 升级修复计划\r 官方发布了新版本,修复了权限绕过漏洞,一定程度上降低了远程命令执行的风险。建议用户到参考链接中的官网[2]更新到最新版本。 \r 另外,由于官方过滤用户输入的方法并不严格,因此仍然可能存在后台执行命令的风险。使用强密码可以降低风险。 \r \r ## 产品支持\r - 云图:默认支持本产品的指纹识别,同时也支持该漏洞的PoC原理检测。 \r - 雷驰:默认支持对该漏洞的利用检测。 \r - 漏洞:升级到最新的引擎和漏洞库版本即可检测到该漏洞。 \r - 牧云:使用管理平台23.05.001及以上版本的用户可以通过升级平台下载紧急漏洞情报库升级包(EMERVULN-23.06.010)。 “漏洞应急”功能支持对该漏洞的检测;其他管理平台版本目前不支持该漏洞检测。 \r - 知识全面:已发布规则升级包,支持对该漏洞的利用检测。 \r \r ## 时间轴\r - 5月19日正式发布新版本修复该漏洞\r - 5月22日,长汀社区获取漏洞信息\r - 5月22日长亭扫描产品支持测试\r - 5月26日,该漏洞详情在安全社区公开披露[1]\r - 6月27日,长汀发布漏洞公告\r \r ## 参考文献\r 1. https://zone.huoxian.cn/d/1210-nginx\r 2.https://www.nginxwebui.cn/
创建帐户或登录后发表意见