CVE-2019-5475:Nexus2 yum插件RCE漏洞復現


0x00 前言

如果有想一起做漏洞復現的小伙伴,歡迎加入我們,公眾號內點擊聯系作者即可

提示:由於某些原因,公眾號內部分工具即將移除,如果有需要的請盡快保存

 

0x01 漏洞概述

最近hackerone才公開了Nexus Repository Manager 2.X漏洞細節,該漏洞默認存在部署權限賬號,成功登錄后可使用“createrepo”或“mergerepo”自定義配置,可觸發遠程命令執行漏洞

 

0x02 影響版本

Nexus Repository Manager OSS <= 2.14.13 

Nexus Repository Manager Pro <= 2.14.13

限制:admin權限才可觸發漏洞

 

0x03 環境搭建

Nexus-2.14.13下載地址:

https://download.sonatype.com/nexus/oss/nexus-2.14.13-01-bundle.zip

Windows搭建:

解壓后進入相應版本目錄

 

 

分別右擊以下文件使用管理員權限運行:

install-nexus.bat

start-nexus.bat

訪問 localhost:8081/nexus 驗證服務是否真的開啟,若訪問成功,則服務啟動成功

如果失敗,按下面鏈接改配置文件wrapper.conf即可

https://blog.csdn.net/nthack5730/article/details/51082270

 

0x04 漏洞利用

首先以管理員身份(admin/admin123)登錄

然后找到漏洞位置:Capabilities - Yum:Configuration - Settings

 

 

點擊 Save 抓包,更改mergerepoPath后的value值

C:\\Windows\\System32\\cmd.exe /k dir&

 

 

此處使用 /k 是因為這樣命令執行完會保留進程不退出,而 /c 后執行完會退出

 

參考鏈接:

https://mp.weixin.qq.com/s/E_BEp-yYKtIYAnQ6JP7fmg

更多最新復現內容,歡迎關注公眾號 Timeline Sec (專注於漏洞復現)

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM