长亭百川云

严重

NginxWebUI runCmd 远程命令执行漏洞

披露时间:
2023-05-17
更新时间:
2024-11-27
CT 编号
CT-728853
CVE 编号
N/A
CNVD 编号
N/A
CNNVD 编号
N/A
原理分类
远程命令执行
漏洞评分
8.6

漏洞描述

nginxWebUI 是一款 Nginx可视化配置管理工具。NginxWebUI 存在权限绕过与后台命令执行漏洞,攻击者可在无需登录的情况下绕过路由权限校验,执行任意命令,控制服务器。

漏洞危害

1、任意命令执行:攻击者可以利用该漏洞执行任意命令,这可能导致对系统进行未经授权的操作,例如创建、修改或删除文件、执行系统命令、安装恶意软件等。
2、敏感数据泄露:攻击者可以利用该漏洞来访问和窃取系统中存储的敏感数据,如用户凭据、个人信息、业务数据等。

检测工具

远程检测工具下载
xpoc -r 106 -t 目标URL
本地检测工具下载
./nginx_webui_runcmd_rce_scanner_linux_amd64

修复方法

一、安全修复方案
官方已发布相关升级内容,详细可以参考https://www.nginxwebui.cn/

二、临时缓解方案
利用安全组功能设置 nginxWebUI 仅对可信地址开放

评分维度

长亭安全产品覆盖情况

雷池(SafeLine)下一代Web应用防火墙
洞鉴(X-Ray)安全评估系统
云图(Cloud Atlas)攻击面管理运营平台
牧云(CloudWalker) 主机安全管理平台
全悉(T-ANSWER)高级威胁分析预警系统
谛听(D-Sensor) 伪装欺骗系统

漏洞时间线

  • 漏洞披露

    2023-05-17

  • 漏洞信息更新

    2024-11-27

关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备2024055124号-2