通过修改“nginx”设置进行身份验证(用户角色)远程命令执行 (GHSL-2023-269) (CVE-2024-22197)
CVE编号
CVE-2024-22197利用情况
暂无补丁情况
N/A披露时间
2024-01-12漏洞描述
Nginx-ui是一个用于服务器指标监控的在线统计工具,可以实时监测CPU使用率、内存使用率、负载平均值和磁盘使用率。但是,其`Home > Preference`页面上暴露了一小部分Nginx设置,如`Nginx Access Log Path`和`Nginx Error Log Path`。而API接口也暴露了`test_config_cmd`、`reload_cmd`和`restart_cmd`。虽然UI界面不允许用户修改这些设置,但通过向API发送请求,仍有可能进行修改。该问题可能导致经过身份验证的远程代码执行、权限提升和信息泄露等问题。该问题已在版本2.0.0.beta.9中修复。解决建议
"将组件 github.com/0xjacky/nginx-ui 升级至 2.0.0.beta.9 及以上版本"
参考链接 |
|
---|---|
https://github.com/0xJacky/nginx-ui/commit/827e76c46e63c52114a62a899f61313039c754e3 | |
https://github.com/0xJacky/nginx-ui/security/advisories/GHSA-pxmr-q2x3-9x9m |
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 低
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-77 | 在命令中使用的特殊元素转义处理不恰当(命令注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论