CVE-2022-36446 Webmin命令注入漏洞复现

本文档详细介绍了CVE-2022-36446,这是一个针对Webmin的高严重性命令注入漏洞,允许经过身份验证的攻击者以root权限执行任意命令。文章提供了漏洞概述、影响版本、环境搭建步骤、复现过程,包括POC利用和直接利用脚本,以及修复建议,敦促用户升级到Webmin 1.997或更高版本以防止攻击。
摘要由CSDN通过智能技术生成

CVE-2022-36446漏洞复现

声明:

仅供学习参考使用,请勿用作违法用途,否则后果自负

简介:

Webmin是一款功能强大的基于Web的Unix系统管理工具,管理员可以通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。

漏洞概述:

近日,Webmin被披露存在一个任意命令注入漏洞(CVE-2022-36446),其CVSS评分为9.8,目前该漏洞的PoC/EXP已公开。
Webmin版本1.997之前,由于缺乏输入清理,导致可以注入将连接到包管理器调用的任意命令。经过身份验证且有权访问软件包更新模块的用户可以通过在新软件包安装期间执行 OS 命令注入实现在系统上以 root 权限运行命令。

影响版本:

Webmin版本 < 1.997(默默说下我用1.70版本的Webmin,使用这个poc没有成功,可能是我技术原因。)

环境搭建:

  • 下载安装Webmin(Webmin官网为最新1.999)可以用我的网盘中1.990版本

(链接:https://pan.baidu.com/s/1pfny24k67slWQr-HgEHliQ?pwd=cy2g 提取码:cy2g )

  • 解压安装包
    在这里插入图片描述
  • 进入解压缩目录
    在这里插入图片描述
  • 执行安装脚本(如果提示权限不过请执行chmod +x setup.sh)
    在这里插入图片描述
  • 一直按Enter进行下一步:
  • 这一步输入admin和密码:(可修改为root)
    在这里插入图片描述
  • 默认访问的端口是10000
    在这里插入图片描述

漏洞复现:

利用poc可参考:

https://github.com/p0dalirius/CVE-2022-36446-Webmin-Software-Package-Updates-RCE
在这里插入图片描述

直接利用脚本:

在这里插入图片描述

请求数据包:

在这里插入图片描述

此处蓝色框框为请求内容:

在这里插入图片描述

红色框框中被害主机回显内容:

在这里插入图片描述

修复方式:

目前此漏洞已经修复,受影响用户可更新到Webmin 1.997或更高版本。
下载链接:
https://webmin.com/

  • 6
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Kang_Sec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值