目录
一、漏洞信息
漏洞名称 | NEXUS REPOSITORY MANAGER 3 远程命令执行漏洞 |
---|---|
漏洞编号 | CVE-2020-10199 |
危害等级 | 高危 |
CVSS评分 | 9.0 |
漏洞厂商 | Sonatype |
受影响版本 | Nexus Repository Manager 3 <= 3.21.1 |
漏洞概述 | Sonatype Nexus Repository Manager(NXRM)是美国Sonatype公司的一款Maven仓库管理器。 Sonatype Nexus Repository Manager存在命令执行漏洞。攻击者可借助恶意的请求利用该漏洞执行任意代码。 |
二、环境搭建
使用vulhub提供的镜像容器进行靶场搭建:
docker-compose up -d
三、复现过程
1.测试漏洞
1.1在攻击机kali上访问go/group API接口:
1.2 execute执行并抓包
1.3抓包后修改数据包内容让其计算3个233相乘:
1.4查看回复结果,发现成功执行:
2.抓包利用
2.1尝试使用该方法在目标服务器内创建文件:
抓包修改报文,使其可以创建一个yyds666.sh文件
2.2在服务器端进入容器查看成功创建文件:
3.利用msf与nc反弹shell
3.1进入msf找到相应模块
3.2设置sessions:
3.3执行,成功获取shell:
3.4向yyds.sh文件写入nc内容,并修改权限使其可执行:
3.5kali开启nc监听,msf执行.sh文件,成功反弹shell:
四、修复建议
升级至最新版本的Nexus Repository Manager(3.21.2或更高版本),可从Sonatype网站获得