长亭百川云 - 文章详情

在野0day捕获|nginxWebUI runCmd远程命令执行漏洞

ykc

6

2023-06-27

nginxWebUI是一款图形化管理nginx配置的工具,能通过网页快速配置nginx的各种功能,包括HTTP和TCP协议转发、反向代理、负载均衡、静态HTML服务器以及SSL证书的自动申请、续签和配置,配置完成后可以一键生成nginx.conf文件,并控制nginx使用此文件进行启动和重载。
近期,长亭科技监测到官方发布新版本修复了一处远程命令执行漏洞。
长亭应急团队经过分析后发现该漏洞为前台命令执行漏洞,而目前仍有较多公网系统仍未修复漏洞。根据漏洞原理编写了无害化的X-POC远程检测工具和牧云本地检测工具,目前已向公众开放下载使用。

漏洞描述

nginxWebUI后台提供执行nginx相关命令的接口,由于未对用户的输入进行过滤,导致可在后台执行任意命令。并且该系统权限校验存在问题,导致存在权限绕过,在前台可直接调用后台接口,最终可以达到无条件远程命令执行的效果。
长亭安全应急实验室经过深入分析,发现该漏洞修复方式为修复权限绕过问题,并且在命令执行前添加了一些过滤。但是由于过滤的方式并不严格,导致后台可能仍然存在命令执行漏洞。

检测工具

X-POC远程检测工具

检测方法

xpoc -r 106 -t 目标URL

60C5460F-D6A8-4354-A068-92FC71F06CE0.png

工具获取方式

牧云本地检测工具

检测方法

在本地主机上执行以下命令即可无害化扫描:
./nginx_webui_runcmd_rce_scanner_linux_amd64

image.png

工具获取方式

https://stack.chaitin.com/tool/detail?id=1190

影响范围

nginxWebUI <= 3.5.0

解决方案

临时缓解方案

该漏洞属于命令拼接漏洞,所以可使用WAF进行防护。但是低版本同时存在权限绕过问题,该问题使用防护设备无法缓解。建议如非必要,不要将该系统暴露在互联网上。

升级修复方案

官方已发布了新版本修复了权限绕过漏洞,并且在一定程度上缓解了远程命令执行的风险。建议用户前往参考链接中的官网[2]更新至最新版本。
另外由于官方过滤用户输入的方式并不严格,导致后台可能依旧存在命令执行的风险,可通过使用强口令降低风险。

产品支持

  • 云图:默认支持该产品的指纹识别,同时支持该漏洞的PoC原理检测。
  • 雷池:默认支持该漏洞利用行为的检测。
  • 洞鉴:升级至最新引擎与漏洞库版本即可检测该漏洞。
  • 牧云:使用管理平台 23.05.001 及以上版本的用户可通过升级平台下载应急漏洞情报库升级包(EMERVULN-23.06.010)“漏洞应急”功能支持该漏洞的检测;其它管理平台版本暂不支持该漏洞检测。
  • 全悉:已发布规则升级包,支持该漏洞利用行为的检测。

时间线

  • 5月19日 官方发布新版本修复漏洞
  • 5月22日 长亭社区获取漏洞情报
  • 5月22日 长亭扫描类产品支持检测
  • 5月26日 漏洞细节在安全社区[1]公开披露
  • 6月27日 长亭发布漏洞通告

参考资料

  1. https://zone.huoxian.cn/d/1210-nginx
  2. https://www.nginxwebui.cn/
相关推荐
广告图
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2