【漏洞预警】Nexus Repository Manager 2.x远程命令执行(CVE-2019-5475)

2019-09-10 8,197



Nexus Repository Manager 2.x远程命令执行漏洞

漏洞编号:(CVE-2019-5475)



漏洞描述
    某国外安全研究员cbagdude在漏洞提交平台披露了Nexus Repository Manager 2.X存在远程命令执行漏洞,该漏洞默认存在部署权限账号,成功登录后可使用“createrepo”或“mergerepo”自定义配置,可触发远程命令执行漏洞。


影响版本
Nexus Repository Manager OSS <= 2.14.13 
Nexus Repository Manager Pro <= 2.14.13



漏洞等级


严重


漏洞危害


  Nexus Repository Manager 2.x版本默认部署权限账号  admin/admin123,攻击者可登录后直接利用“createrepo”或“mergerepo”配置可实现远程命令执行。


漏洞演示


使用默认账号登陆后访问/nexus目录确认版本是否受影响范围内



访问createrepo功能将先前填入的value数值进行抓包修改

image.png


修改为将要执行的绝对路径和命令参数

image.png

(显示是无法执行实际后端是已经处理并执行了命令)


进程表



漏洞分析

漏洞原因是路径为plugin/src/main/java/org/sonatype/nexus/yum/internal/capabilities/YumCapability.java 文件中参数值可控,没有对请求接受到的value值做校验和过滤,导致任何参数都可以直接带入exec执行。而其后Nexus会将

--version附加到OS命令,最终导致远程命令执行。


漏洞修复


升级Nexus Repository Manager 2.x 至最新版本2.14.14

 

参考链接:

https://support.sonatype.com/hc/en-us/articles/360033490774-CVE-2019-5475-Nexus-Repository-Manager-2-OS-Command-Injection-2019-08-09?spm=a2c4g.11174386.n2.3.2b201051XiWoM0




关注我们 ,一起寻求合作吧




往期精彩回顾
【漏洞预警】Confluence本地文件泄露(CVE-2019-3394)
【官宣】安识科技荣获“2019年度上海市网络与信息安全服务推荐单位”称号
【漏洞预警】Spring Cloud Config Server路径穿越与任意文件读取漏洞
【漏洞预警】Confluence Server 远程代码执行漏洞
【漏洞预警】WebLogic wls9-async 组件反序列化远程命令执行漏洞
Django JSONField/HStoreField SQL (CVE-2019-14234)注入漏洞

本文作者:朋与厌

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/112290.html

Tags:
评论  (0)
快来写下你的想法吧!

朋与厌

文章数:7 积分: 125

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号