溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

nexus操作系統(tǒng)命令注入漏洞CVE-2019-5475的復(fù)現(xiàn)是怎樣的

發(fā)布時(shí)間:2021-12-28 17:56:52 來(lái)源:億速云 閱讀:183 作者:柒染 欄目:安全技術(shù)

今天就跟大家聊聊有關(guān)nexus操作系統(tǒng)命令注入漏洞CVE-2019-5475的復(fù)現(xiàn)是怎樣的,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

0x00簡(jiǎn)介

nexus的全稱是Nexus Repository Manager,是Sonatype公司的一個(gè)產(chǎn)品。它是一個(gè)強(qiáng)大的倉(cāng)庫(kù)管理器,極大地簡(jiǎn)化了內(nèi)部倉(cāng)庫(kù)的維護(hù)和外部倉(cāng)庫(kù)的訪問(wèn)。主要用它來(lái)搭建公司內(nèi)部的maven私服。但是它的功能不僅僅是創(chuàng)建maven私有倉(cāng)庫(kù)這么簡(jiǎn)單,還可以作為nuget、docker、npm、bower、pypi、rubygems、git lfs、yum、go、apt等的私有倉(cāng)庫(kù),功能非常強(qiáng)大。

0x01漏洞概述

Sonatype Nexus Repository Manager(NXRM)是美國(guó)Sonatype公司的一款Maven倉(cāng)庫(kù)管理器。Sonatype NXRM中存在操作系統(tǒng)命令注入漏洞。攻擊者可利用該漏洞執(zhí)行代碼。

0x02影響版本

Nexus Repository Manager OSS <= 2.14.13

Nexus Repository Manager Pro <= 2.14.13

局限性:admin權(quán)限才可觸發(fā)漏洞

0x03環(huán)境搭建

環(huán)境:windows2016+nexus-2.14.13版本

  1. 在windows環(huán)境搭建此漏洞,nexus下載地址:

https://download.sonatype.com/nexus/oss/nexus-2.14.13-01-bundle.zip

nexus操作系統(tǒng)命令注入漏洞CVE-2019-5475的復(fù)現(xiàn)是怎樣的

2.下載完成后,解壓出來(lái)使用管理員權(quán)限分別運(yùn)行 install-nexus.bat 、start-nexus.bat這兩個(gè)文件

nexus操作系統(tǒng)命令注入漏洞CVE-2019-5475的復(fù)現(xiàn)是怎樣的

3.執(zhí)行完畢后在命令行查看8081端口是否開(kāi)放

netstat -ano|find "8081"

nexus操作系統(tǒng)命令注入漏洞CVE-2019-5475的復(fù)現(xiàn)是怎樣的

4.在瀏覽器輸入http://your-ip:8081/nexus,查看是否啟動(dòng)

nexus操作系統(tǒng)命令注入漏洞CVE-2019-5475的復(fù)現(xiàn)是怎樣的

0x04漏洞復(fù)現(xiàn)

1.在瀏覽器輸入http://your-ip:8081/nexus進(jìn)入主頁(yè),并以并以管理員身份登錄(默認(rèn)賬號(hào)密碼:admin/admin123)

nexus操作系統(tǒng)命令注入漏洞CVE-2019-5475的復(fù)現(xiàn)是怎樣的

2.登錄進(jìn)去后找到漏洞所在位置,如下圖所示,點(diǎn)擊Save,并使用burp進(jìn)行抓包并發(fā)送到重放模塊。

nexus操作系統(tǒng)命令注入漏洞CVE-2019-5475的復(fù)現(xiàn)是怎樣的

nexus操作系統(tǒng)命令注入漏洞CVE-2019-5475的復(fù)現(xiàn)是怎樣的

3.發(fā)送到Repeater模塊后,在數(shù)據(jù)包里找到value的值,并修改成以下語(yǔ)句

C:\\Windows\\System32\\cmd.exe /k dir&

nexus操作系統(tǒng)命令注入漏洞CVE-2019-5475的復(fù)現(xiàn)是怎樣的

0x05修復(fù)建議

1. 升級(jí)Nexus Repository Manager 2.x至最新版本2.14.14

看完上述內(nèi)容,你們對(duì)nexus操作系統(tǒng)命令注入漏洞CVE-2019-5475的復(fù)現(xiàn)是怎樣的有進(jìn)一步的了解嗎?如果還想了解更多知識(shí)或者相關(guān)內(nèi)容,請(qǐng)關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI