【漏洞预警】Nexus Repository Manager 2.x远程命令执行(CVE-2019-5475)
2019-09-10 11:23:34 Author: www.secpulse.com(查看原文) 阅读量:244 收藏

Nexus Repository Manager 2.x远程命令执行漏洞

漏洞编号:(CVE-2019-5475)

漏洞描述
    某国外安全研究员cbagdude在漏洞提交平台披露了Nexus Repository Manager 2.X存在远程命令执行漏洞,该漏洞默认存在部署权限账号,成功登录后可使用“createrepo”或“mergerepo”自定义配置,可触发远程命令执行漏洞。
影响版本
Nexus Repository Manager OSS <= 2.14.13 
Nexus Repository Manager Pro <= 2.14.13
漏洞等级

严重

漏洞危害

  Nexus Repository Manager 2.x版本默认部署权限账号  admin/admin123,攻击者可登录后直接利用“createrepo”或“mergerepo”配置可实现远程命令执行。

漏洞演示

使用默认账号登陆后访问/nexus目录确认版本是否受影响范围内

访问createrepo功能将先前填入的value数值进行抓包修改

image.png

修改为将要执行的绝对路径和命令参数

image.png

(显示是无法执行实际后端是已经处理并执行了命令)

进程表

漏洞分析

漏洞原因是路径为plugin/src/main/java/org/sonatype/nexus/yum/internal/capabilities/YumCapability.java 文件中参数值可控,没有对请求接受到的value值做校验和过滤,导致任何参数都可以直接带入exec执行。而其后Nexus会将

--version附加到OS命令,最终导致远程命令执行。

漏洞修复

升级Nexus Repository Manager 2.x 至最新版本2.14.14

参考链接:

https://support.sonatype.com/hc/en-us/articles/360033490774-CVE-2019-5475-Nexus-Repository-Manager-2-OS-Command-Injection-2019-08-09?spm=a2c4g.11174386.n2.3.2b201051XiWoM0

关注我们 ,一起寻求合作吧

往期精彩回顾
【漏洞预警】Confluence本地文件泄露(CVE-2019-3394)
【官宣】安识科技荣获“2019年度上海市网络与信息安全服务推荐单位”称号
【漏洞预警】Spring Cloud Config Server路径穿越与任意文件读取漏洞
【漏洞预警】Confluence Server 远程代码执行漏洞
【漏洞预警】WebLogic wls9-async 组件反序列化远程命令执行漏洞
Django JSONField/HStoreField SQL (CVE-2019-14234)注入漏洞

文章来源: https://www.secpulse.com/archives/112290.html
如有侵权请联系:admin#unsafe.sh