nginxWebUI是一款图形化管理nginx配置的工具,能通过网页快速配置nginx的各种功能,包括HTTP和TCP协议转发、反向代理、负载均衡、静态HTML服务器以及SSL证书的自动申请、续签和配置,配置完成后可以一键生成nginx.conf文件,并控制nginx使用此文件进行启动和重载。
近期,长亭科技监测到官方发布新版本修复了一处远程命令执行漏洞。
长亭应急团队经过分析后发现该漏洞为前台命令执行漏洞,而目前仍有较多公网系统仍未修复漏洞。根据漏洞原理编写了无害化的X-POC远程检测工具和牧云本地检测工具,目前已向公众开放下载使用。
nginxWebUI后台提供执行nginx相关命令的接口,由于未对用户的输入进行过滤,导致可在后台执行任意命令。并且该系统权限校验存在问题,导致存在权限绕过,在前台可直接调用后台接口,最终可以达到无条件远程命令执行的效果。
长亭安全应急实验室经过深入分析,发现该漏洞修复方式为修复权限绕过问题,并且在命令执行前添加了一些过滤。但是由于过滤的方式并不严格,导致后台可能仍然存在命令执行漏洞。
xpoc -r 106 -t 目标URL
在本地主机上执行以下命令即可无害化扫描:
./nginx_webui_runcmd_rce_scanner_linux_amd64
https://stack.chaitin.com/tool/detail?id=1190
nginxWebUI <= 3.5.0
该漏洞属于命令拼接漏洞,所以可使用WAF进行防护。但是低版本同时存在权限绕过问题,该问题使用防护设备无法缓解。建议如非必要,不要将该系统暴露在互联网上。
官方已发布了新版本修复了权限绕过漏洞,并且在一定程度上缓解了远程命令执行的风险。建议用户前往参考链接中的官网[2]更新至最新版本。
另外由于官方过滤用户输入的方式并不严格,导致后台可能依旧存在命令执行的风险,可通过使用强口令降低风险。