0x00 前言
如果有想一起做漏洞復現的小伙伴,歡迎加入我們,公眾號內點擊聯系作者即可
提示:由於某些原因,公眾號內部分工具即將移除,如果有需要的請盡快保存
0x01 漏洞概述
最近hackerone才公開了Nexus Repository Manager 2.X漏洞細節,該漏洞默認存在部署權限賬號,成功登錄后可使用“createrepo”或“mergerepo”自定義配置,可觸發遠程命令執行漏洞
0x02 影響版本
Nexus Repository Manager OSS <= 2.14.13
Nexus Repository Manager Pro <= 2.14.13
限制:admin權限才可觸發漏洞
0x03 環境搭建
Nexus-2.14.13下載地址:
https://download.sonatype.com/nexus/oss/nexus-2.14.13-01-bundle.zip
Windows搭建:
解壓后進入相應版本目錄
分別右擊以下文件使用管理員權限運行:
install-nexus.bat
start-nexus.bat
訪問 localhost:8081/nexus 驗證服務是否真的開啟,若訪問成功,則服務啟動成功
如果失敗,按下面鏈接改配置文件wrapper.conf即可
https://blog.csdn.net/nthack5730/article/details/51082270
0x04 漏洞利用
首先以管理員身份(admin/admin123)登錄
然后找到漏洞位置:Capabilities - Yum:Configuration - Settings
點擊 Save 抓包,更改mergerepoPath后的value值
C:\\Windows\\System32\\cmd.exe /k dir&
此處使用 /k 是因為這樣命令執行完會保留進程不退出,而 /c 后執行完會退出
參考鏈接:
https://mp.weixin.qq.com/s/E_BEp-yYKtIYAnQ6JP7fmg
更多最新復現內容,歡迎關注公眾號 Timeline Sec (專注於漏洞復現)