探索网络安全新技术
攀登黑客技术最高峰

在野0day捕获|nginxWebUI runCmd远程命令执行漏洞(含漏洞检测工具)

nginxWebUI是一款图形化管理nginx配置的工具,能通过网页快速配置nginx的各种功能,包括HTTP和TCP协议转发、反向代理、负载均衡、静态HTML服务器以及SSL证书的自动申请、续签和配置,配置完成后可以一键生成nginx.conf文件,并控制nginx使用此文件进行启动和重载。

漏洞描述

nginxWebUI后台提供执行nginx相关命令的接口,由于未对用户的输入进行过滤,导致可在后台执行任意命令。并且该系统权限校验存在问题,导致存在权限绕过,在前台可直接调用后台接口,最终可以达到无条件远程命令执行的效果。

该漏洞修复方式为修复权限绕过问题,并且在命令执行前添加了一些过滤。但是由于过滤的方式并不严格,导致后台可能仍然存在命令执行漏洞。

影响范围

nginxWebUI <= 3.5.0

漏洞检测

X-POC远程检测工具

xpoc -r 106 -t 目标URL

在野0day捕获|nginxWebUI runCmd远程命令执行漏洞(含漏洞检测工具)-威武网安

X-POC漏洞检测工具下载

漏洞修复

临时缓解方案

该漏洞属于命令拼接漏洞,所以可使用WAF进行防护。但是低版本同时存在权限绕过问题,该问题使用防护设备无法缓解。建议如非必要,不要将该系统暴露在互联网上。

升级修复方案

官方已发布了新版本修复了权限绕过漏洞,并且在一定程度上缓解了远程命令执行的风险。建议用户前往参考链接中的官网[2]更新至最新版本。

另外由于官方过滤用户输入的方式并不严格,导致后台可能依旧存在命令执行的风险,可通过使用强口令降低风险。

赞(0) 打赏
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《在野0day捕获|nginxWebUI runCmd远程命令执行漏洞(含漏洞检测工具)》
文章链接:https://www.wevul.com/1735.html
本站所有内容均来自互联网,只限个人技术研究,禁止商业用途,请下载后24小时内删除。

评论 抢沙发

如果文章对你有帮助 可以打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册