NULL200OK/CVE-2026-27944

GitHub: NULL200OK/CVE-2026-27944

针对 Nginx UI 2.3.2 及以下版本的概念验证工具,可实现未认证备份下载与自动解密,获取服务器凭据、私钥等敏感数据。

Stars: 1 | Forks: 0

CVE-2026-27944 - Nginx UI 未认证备份下载与解密 https://img.shields.io/badge/python-3.6+-blue.svg https://img.shields.io/badge/license-MIT-green https://img.shields.io/badge/PoC-Exploit-red 针对 CVE‑2026‑27944 的概念验证 (PoC) 漏洞利用程序,这是 Nginx UI ≤ 2.3.2 中的一个高危漏洞,允许任何未经认证的攻击者通过 /api/backup 端点下载并解密服务器的完整备份归档文件。 备份使用 AES‑256 加密,但加密密钥和初始化向量 (IV) 在 X‑Backup‑Security HTTP 响应头中以明文形式暴露,从而能够立即解密。 📦 **功能特性** info – 显示有关漏洞的详细信息(描述、根本原因、影响)。 scan – 轻量级检查目标是否存在漏洞(发送 HEAD 请求,查找 X‑Backup‑Security 标头)。 exploit – 下载加密备份,从标头中提取密钥/IV,解密数据,并将其保存到文件中。 🚨**影响** 如果被利用,攻击者可以获取: 用户凭据和会话 token (database.db) 应用程序密钥和 API 密钥 (app.ini) SSL 私钥和证书 (server.key, server.cert) 完整的 Nginx 配置 (nginx.conf) 所有托管域名的 TLS 密钥 (ssl/ 目录) 这通常会导致服务器完全沦陷并在网络内部进行横向移动。 ⚙️ **环境要求** Python 3.6+ requests 库 pycryptodome (用于 AES 解密) **安装依赖项**: bash pip install requests pycryptodome 🔧 用法 text usage: CVE-2026-27944.py [-h] {info,scan,exploit} ... CVE-2026-27944 - Nginx UI 备份泄露扫描器与漏洞利用程序 positional arguments: {info,scan,exploit} 子命令 ``` info Display detailed information about the CVE scan Check if a target is vulnerable exploit Download and decrypt the backup ``` optional arguments: -h, --help 显示此帮助信息并退出 **示例** 1. 显示漏洞信息 bash python3 CVE-2026-27944.py info 3. 扫描目标 (例如 192.168.1.100:9000) bash python3 CVE-2026-27944.py scan 192.168.1.100:9000 5. 利用易受攻击的目标并保存解密后的备份 bash python3 CVE-2026-27944.py exploit 192.168.1.100:9000 -o backup_decrypted.zip 解密后的文件通常是一个 ZIP 归档文件 – 将其重命名为 .zip 并检查其内容。 📚 **工作原理** 该脚本向 /api/backup 发送一个 HEAD 请求,以检查是否存在 X‑Backup‑Security 标头。 如果找到,它将发送 GET 请求以下载加密的备份。 标头值包含 Base64 编码的 AES‑256 密钥和 IV,用冒号分隔。 脚本对它们进行解码,使用 pycryptodome 解密数据 (AES‑256 CBC 模式),并移除 PKCS#7 填充。 解密后的字节将保存到指定的输出文件中。 ⚠️ **免责声明** 此工具仅用于教育和安全研究目的。 对您不拥有或未获得明确测试许可的系统进行未经授权的测试是非法的。作者不对因使用此脚本而导致的任何滥用或损害负责。 🛡️ **缓解措施** 如果您正在使用 Nginx UI,请立即更新到 2.3.3 或更高版本。 此外: 轮换所有可能已暴露的凭据和密钥。 重新生成 SSL/TLS 证书。 切勿将管理界面暴露在公共互联网上 – 使用防火墙或 VPN。 📄 **许可证** 本项目采用 MIT 许可证授权 – 有关详细信息,请参阅 LICENSE 文件。 📬 **参考资料** MITRE CVE‑2026‑27944 (占位符) NVD 条目 (占位符) Nginx UI 官方网站
标签:AES-256, CVE-2026-27944, Nginx, Nginx UI, PoC, Python, SSL证书泄露, StruQ, 备份下载, 备份解密, 密钥泄露, 开放策略代理, 数据库窃取, 数据泄露, 无后门, 暴力破解, 未授权访问, 漏洞评估, 网络安全, 网络安全审计, 身份认证绕过, 配置文件泄露, 隐私保护