专栏首页安全漏洞环境学习CVE-2019-6340 Drupal8's REST RCE 漏洞复现

CVE-2019-6340 Drupal8's REST RCE 漏洞复现

0X1 漏洞概述

Drupal官方之前更新了一个非常关键的安全补丁,修复了因为接受的反序列化数据过滤不够严格,在开启REST的Web服务拓展模块的情况下,可能导致PHP代码执行的严重安全。

根据官方公告和自身实践,8.6.x或(<8.6.10)两种情况可能导致问题出现:

  • RESTful Web Services拓展开启,并且启用了REST资源(默认配置即可),不需要区分GET,POST等方法即可完成攻击。
  • JSON:API服务模块开启,此服务尚未分析。

漏洞影响版本:

Drupal < 8.6.10
Drupal < 8.5.12

0X2 环境搭建

使用search‍‍命令进行查找:

 docker search CVE-2019-6340

然后拉取第一个镜像,使用pull命令

 docker pull knqyf263/cve-2019-6340

最后等到拉取完成

然后启动镜像,运行环境

docker run -d -p 80:80 --name Drupal8  knqyf263/cve-2019-6340

访问网站首页

0X3 漏洞利用

在github上可以找到关于此CVE漏洞编号的很多脚本,但是用法不一,因此,我们使用rapid官方给出的脚本进行测试。在kali下将metasploit更新到最新,使用模块:

 use exploit/unix/webapp/drupal_restws_unserialize

设置RHOSTS参数和LHOSTS参数

然后攻击即可从容器中成功返回shell连接

0X4 漏洞修复

  • 升级到最新版本
  • 禁用 RESTful Web Services 模块
  • 配置服务器不允许 POST/PATCH 请求

0X5 参考文献

https://paper.seebug.org/821/

https://www.rapid7.com/db/modules/exploit/unix/webapp/drupal_restws_unserialize

本文分享自微信公众号 - 安全漏洞环境学习(gh_ddd854e535b8),作者:墙角睡大觉

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2019-07-19

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • CVE-2019-6340 Drupal8's REST RCE 漏洞复现

    Drupal官方之前更新了一个非常关键的安全补丁,修复了因为接受的反序列化数据过滤不够严格,在开启REST的Web服务拓展模块的情况下,可能导致PHP代码执行的...

    用户1631416
  • 搭建一个Drupal Core RCE(CVE-2019–6340 )漏洞的蜜罐

    不久前,我开始了一个管理真实网络蜜罐的项目。最初我建立它是为了管理一些WordPress蜜罐,但在Drupalgeddon2出来后,使我不得不重新构建该项目。这...

    FB客服
  • 攻击者最喜欢的漏洞有哪些?来看这份报告

    Cognyte 对全球的活跃攻击者进行了大规模的研究,也对地下论坛进行了深入的跟踪与分析。借此了解攻击者的行为模式与常用的漏洞,帮助防守方洞察理解攻击者。

    FB客服
  • CVE-2021-22986 F5 BIG-IP/BIG-IQ RCE

    此漏洞允许未经身份验证的攻击者通过BIG-IP管理界面和自身IP地址对iControl REST接口进行网络访问,以执行任意系统命令,创建或删...

    Aran
  • CVE-2019-16278 RCE and CVE-2019-16279 DOS 漏洞复现

    最近,有安全研究人员发现nostromo nhttpd 1.9.6及之前版本中的'http_verify'函数存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确...

    墙角睡大觉
  • 西部数码MyCloud NAS命令执行漏洞丨WD My Cloud RCE

    在这篇文章中,我将要解释我是如何发现西部数据NAS设备的一些漏洞的,组合在一起后最终可以实现root权限的远程代码执行的效果。

    C4rpeDime
  • CVE-2019-11580 Atlassian Crowd RCE漏洞复现

    Atlassian Crowd和Atlassian Crowd Data Center都是澳大利亚Atlassian公司的产品。Atlassian Crowd是...

    墙角睡大觉
  • SharePoint RCE From 0 to 0.9

    本文为总结类文章,所写皆为对BlackHat议题Munoz-Room-For-Escape-Scribbling-Outside-The-Lines-Of...

    鸿鹄实验室
  • 【技术分享】Bitbucket|gitlab 参数注入漏洞

    漏洞研究的工作价值编号漏洞简介漏洞详情分析工作原理思路构造poc是否可以RCE?漏洞影响:修复方案参考资料:漏洞研究的工作价值

    安全乐观主义
  • 安全产品不安全?僵尸网络瞄准SonicWall SSL V**

    近期,我们的威胁捕获系统捕获到一个利用SonicWall “Virtual Office” SSL V** RCE进行传播的Mirai dark系列变种,该系列...

    绿盟科技研究通讯
  • VxWorks面临严重RCE攻击风险

    Armis研究团队在VxWorks中发现了11个零日漏洞,VxWorks可能是使用的最广泛的操作系统。VxWorks被超过20亿台设备使用,包括关键的工业,医疗...

    FB客服
  • CVE-2019-12384漏洞分析及复现

    近期关于Jackson的RCE漏洞CVE-2019-12384爆出,漏洞的复现以及依赖,这里已经给出,我这里就使用虚拟机里的java的环境重新复现了一下...

    洛米唯熊
  • 英美澳多国联合发布最“热门”漏洞排行榜

    近日,来自美国、英国和澳大利亚的多家网络安全机构发布的联合安全公告揭示了过去两年间被利用最多的30个安全漏洞。

    FB客服
  • 漏洞预警,VMware远程代码执行漏洞的严重等级达到9.8(满分10)

    就在几天前,一些互联网公司监测到 VMware 官方发布安全公告,披露了包括 CVE-2021-21972、CVE-2021-21973 和 CVE-2021-...

    机器之心
  • WatchBog新型变种分析

    近日发现新版本的WatchBog:自2018年底开始运行的加密货币挖掘僵尸网络。自6月初开始已有超过4,500台Linux机器遭到破坏。在新的Linux漏洞利用...

    FB客服
  • WordPress 5.0 RCE 详细分析

    2月20号,RIPS团队在官网公开了一篇WordPress 5.0.0 Remote Code Execution,CVE编号CVE-2019-6977,文章中...

    Seebug漏洞平台
  • CVE-2017-12635 Apache CouchDB 特权提升漏洞分析

    风流
  • tapestry 未授权远程命令执行漏洞复现

    CVE-2021-27850 【https://github.com/kahla-sec/CVE-2021-27850_POC】

    用户2202688
  • CVE-2019-1003000-jenkins-RCE复现

    2019年1月8日,Jenkins官方发布了一则Script Security and Pipeline 插件远程代码执行漏洞的安全公告,漏洞CVE编号为:CV...

    墙角睡大觉

扫码关注云+社区

领取腾讯云代金券