Vulnhub-Supervisord 遠(yuǎn)程命令執(zhí)行漏洞(CVE-2017-11610)

鄭重聲明:所用漏洞環(huán)境為自建虛擬機(jī)vulnhub靶機(jī)環(huán)境,僅供本人學(xué)習(xí)使用。

漏洞簡(jiǎn)述

Supervisor是基于 Python 的進(jìn)程管理工具,可以幫助我們更簡(jiǎn)單的啟動(dòng)、重啟和停止服務(wù)器上的后臺(tái)進(jìn)程,是 Linux 服務(wù)器管理的效率工具。Supervisor有四個(gè)組件:

1. supervisord運(yùn)行Supervisor的后臺(tái)服務(wù),它用來(lái)啟動(dòng)和管理那些你需要Supervisor管理的子進(jìn)程,響應(yīng)客戶端發(fā)來(lái)的請(qǐng)求,重啟意外退出的子進(jìn)程,將子進(jìn)程的stdout和stderr寫(xiě)入日志,響應(yīng)事件等。它是Supervisor最核心的部分。

2. supervisorctl相當(dāng)于supervisord的客戶端,它是一個(gè)命令行工具,用戶可以通過(guò)它向supervisord服務(wù)發(fā)指令,比如查看子進(jìn)程狀態(tài),啟動(dòng)或關(guān)閉子進(jìn)程。它可以連接不同的supervisord服務(wù),包括遠(yuǎn)程機(jī)上的服務(wù)。

3. Web服務(wù)器這是supervisord的Web客戶端,用戶可以在Web頁(yè)面上完成類似于supervisorctl的功能。

4. XML-RPC接口這是留給第三方集成的接口,你的服務(wù)可以在遠(yuǎn)程調(diào)用這些XML-RPC接口來(lái)控制supervisord管理的子進(jìn)程。上面的Web服務(wù)器其實(shí)也是通過(guò)這個(gè)XML-RPC接口實(shí)現(xiàn)的。

漏洞就出在XML-RPC接口對(duì)數(shù)據(jù)的處理上。

默認(rèn)情況下Supervisor并不會(huì)開(kāi)啟這個(gè)接口,但這并不代表這個(gè)漏洞不重要,相反的是,在Supervisor的使用中,很多人喜歡利用web頁(yè)面來(lái)管理,而不是使用上文中提到的supervisorctl命令行工具。使用web頁(yè)面有一個(gè)方便之處,即通過(guò)簡(jiǎn)單配置,使用者可以在其他機(jī)器的瀏覽器上通過(guò)網(wǎng)址訪問(wèn)并控制Supervisor。省去非一定在本地配置的麻煩(例如在docker中使用Supervisor,就不用每次進(jìn)入容器控制Supervisor)。

漏洞復(fù)現(xiàn)

POC 引用:https://www.leavesongs.com/PENETRATION/supervisord-RCE-CVE-2017-11610.html

使用NC偵聽(tīng)反彈端口

執(zhí)行反彈命令

得到反彈Shell

使用MSF也可以

關(guān)閉環(huán)境

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

友情鏈接更多精彩內(nèi)容