CVE-2019-15107_WEBMIN_RCE漏洞復現

0x00 簡介

Webmin是一個基於Web的界面,用於Unix的系統管理。使用任何現代Web瀏覽器,您可以設置用戶帳戶,Apache,DNS,文件共享等等。Webmin無需手動編輯/ etc / passwd等 Unix配置文件,並允許您從控制檯或遠程管理系統。Webmin是目前功能最強大的基於Web的Unix系統管理工具。管理員通過瀏覽器訪問Webmin的各種管理功能並完成相應的管理動作。目前Webmin支持絕大多數的Unix系統,這些系統除了各種版本的linux以外還包括:AIX、HPUX、Solaris、Unixware、Irix和FreeBSD等。

0x01 環境搭建

靶機環境:Ubuntu 19.04
Ip地址:192.168.58.139
下載webmin_1.920_all.deb,下載地址

https://sourceforge.net/projects/webadmin/files/webmin/1.920/webmin_1.920_all.deb/download

0x02 安裝webmin

sudo dpkg -i webmin_1.920_all.deb

在這裏插入圖片描述

這裏報了個錯,開始以爲是用戶權限問題,百度一下找到解決方法。
在這裏插入圖片描述

解決方法:
(1)重啓
(2)sudo rm /var/lib/dpkg/lock
重啓大法好
在這裏插入圖片描述

訪問一下https://localhost:10000/,看一下安裝成功。
在這裏插入圖片描述

0x03 開啓密碼重置功能

此漏洞需要開啓密碼重置的功能,打開webmin配置文件cat /etc/webmin/miniserv.conf
查看passwd_mode的值爲0,說明沒有開啓密碼重置功能。
在這裏插入圖片描述

利用root身份登入webmin管理界面(默認賬號密碼就是系統root的賬號密碼)。進入管理界面在左側菜單欄找到Webmin-->Webmin Configuration-->Authentication,選擇“Prompt users with expired passwords to enter a new one”,提示密碼過期的用戶輸入新密碼,開啓重置密碼的功能。
在這裏插入圖片描述
在這裏插入圖片描述

再次查看webmin配置文件cat /etc/webmin/miniserv.confpasswd_mode的值已經由0變爲2,說明修改配置成功。
在這裏插入圖片描述

0x04 漏洞利用

環境搭建完畢,訪問一下https://192.168.58.139:10000/password_change.cgi,發現
在這裏插入圖片描述

去修改一下配置文件,將/etc/webmin/config文件中的referers_none的值改爲0。
在這裏插入圖片描述

遠程訪問下修改密碼的頁面https://ip:prot/password_change.cgi,顯示這個神仙界面,我沒有做任何操作就提示修改密碼失敗。
在這裏插入圖片描述

罷了,參考師傅們的文章。直接抓包使用post方法傳值

user=fuck!&pam=&expired=2&old=123 | ifconfig&new1=456&new2=456

,霸王硬上弓,結果,成功!注意這裏的user值必須是個不存在的用戶名,其中管道符(|)的意思是執行此命令和此,至於爲什麼沒有出現修改密碼的頁面,也許是Ubuntu 19的問題,具體我也不清楚。
在這裏插入圖片描述

附上一個檢測webmin RCE的小工具,下載鏈接:
click me
效果如下:
在這裏插入圖片描述

腳本源碼:
在這裏插入圖片描述

參考鏈接:

https://blog.firosolutions.com/exploits/webmin/
http://www.webmin.com/index.html
公衆號 清明櫻花祭傳媒

0x05 修改建議

–>升級webmin到1.930版本
–>臨時修補,刪除漏洞代碼所在的行

文章僅供學習交流,請勿用於非法攻擊

題外:解決“su:認證失敗”的方法
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章