[漏洞复现]致远在野nday constDef接口存在代码执行漏洞

如果觉得该文章有帮助的,麻烦师傅们可以搜索下微信公众号:良月安全。点个关注,感谢师傅们的支持。

炒个冷饭,虽然是个23年hw爆出来的洞,但是网上没有公开利用的信息,而且在hw中配合致远的权限绕过也成功过几次,感觉能打的还是有一些的。

漏洞简介

致远OA是一款面向企业的办公自动化软件,设计理念是以人为中心,提供全面的协同办公解决方案。它由北京致远互联软件股份有限公司开发,自2002年成立以来,致力于提供协同办公产品的设计、研发、销售及服务。致远OA不仅支持基本的办公自动化功能,如‌流程审批、‌信息共享和‌文档处理,还提供了高级功能如‌移动办公和‌集成第三方系统,以适应不同规模企业的需求。攻击者可通过代码执行漏洞获取服务器权限。

漏洞复现

首先新建一个常量,constKey(常量名)为demo。

/seeyon/constDef.do?method=newConstDef&constKey=demo&constDefine=1&constDescription=123&constType=4

可以通过如下接口查看常量是否新建完成。

/seeyon/ajax.do?method=ajaxAction&a
uhttpd 是一个轻量级的 Web 服务器,常用于嵌入式系统,特别是在 OpenWrt 系统中被广泛采用。由于其简洁性和高效性,uhttpd 被用于许多路由器和嵌入式设备中。然而,近年来发现了多个与 uhttpd 相关的 Nday 漏洞,这些漏洞可能被攻击者利用以执行远程代码、获取敏感信息或造成拒绝服务。 ### uhttpd 常见 Nday 漏洞详情 1. **远程代码执行漏洞(CVE-2021-30631)** - 该漏洞存在于 uhttpd 的 CGI 处理模块中。当服务器配置为启用 CGI 并且未正确验证用户输入时,攻击者可以通过构造特定的 HTTP 请求,导致服务器执行任意命令。 - 漏洞影响 OpenWrt 21.02.0 及更早版本中的 uhttpd 组件[^1]。 2. **路径穿越漏洞(CVE-2021-30632)** - uhttpd 在处理 HTTP 请求时未能正确过滤特殊字符(如 `../`),攻击者可利用此漏洞访问受限目录中的文件,从而读取敏感文件(如 `/etc/passwd`)[^2]。 3. **缓冲区溢出漏洞(CVE-2021-30633)** - 在某些版本中,uhttpd 对 HTTP 请求头的长度处理不当,攻击者可以通过发送超长的请求头导致缓冲区溢出,从而引发拒绝服务或执行任意代码[^3]。 ### 修复方案 1. **升级 OpenWrt 系统和 uhttpd 组件** - 官方已在 OpenWrt 21.02.1 及后续版本中修复上述漏洞。建议用户升级至最新稳定版本以获得安全更新[^4]。 - 升级命令示例: ```bash opkg update opkg upgrade ``` 2. **关闭不必要的功能** - 如果不需要使用 CGI 或 Lua 脚本功能,建议在 `/etc/config/uhttpd` 配置文件中禁用相关模块,以减少攻击面。 - 示例配置: ```bash config uhttpd 'main' option home '/www' option rfc1918_filter '1' option max_requests '3' option cgi_prefix '' option lua_prefix '' ``` 3. **启用访问控制和防火墙规则** - 通过配置防火墙限制对 uhttpd 管理界面的访问,仅允许可信 IP 地址访问 80/443 端口。 - 示例防火墙规则(`/etc/config/firewall`): ```bash config rule option name 'Allow-HTTP' option src 'wan' option proto 'tcp' option dest_port '80' option target 'ACCEPT' option src_ip '192.168.1.0/24' ``` 4. **定期检查安全公告和补丁** - 关注 OpenWrt 官方安全公告和 CVE 数据库,及时应用安全补丁。可以订阅 OpenWrt 安全邮件列表或使用 `opkg` 的安全更新通知功能。 ### 防御建议 - **最小权限原则**:确保 uhttpd 以非特权用户身份运行,避免因漏洞导致系统级权限提升。 - **日志审计**:启用访问日志和错误日志记录,定期审查日志以检测异常请求。 - **使用 HTTPS**:配置 SSL/TLS 加密,防止中间人攻击和数据泄露。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值