漏洞预警:Gerapy clone 后台远程命令执行漏洞

 ——D&X安全实验室


目录

Part1漏洞描述

Part2危害等级

Part3漏洞影响

Part4漏洞分析及验证

4.1 登录页面

4.2出现漏洞的文件为  gerapy/server/core/views.py

4.3 从代码中可以看到 address参数可控,拼接到 cmd中使用 Popen命令执行,构造请求包

4.4 抓包,进行验证

Part5修复建议


Part1 漏洞描述

Gerapy 是一款分布式爬虫管理框架,支持 Python3,基于 Scrapy、Scrapyd、Scrapyd-Client、Scrapy-Redis、Scrapyd-API、Scrapy-Splash、Jinjia2、Django、Vue.js 开发。

在Gerapy <=0.9.6的版本中,程序没有正确清理通过project_clone端点传递给Popen的输入。攻击者可利用该漏洞执行任意命令。

漏洞编号:CVE-2021-32849

Part2 危害等级

        高危:7.2​

Part3 漏洞影响

        Gerapy <=0.9.6​

Part4 漏洞分析及验证

4.1 登录页面

漏洞预警:Gerapy clone 后台远程命令执行漏洞_第1张图片

4.2 出现漏洞的文件为  gerapy/server/core/views.py

漏洞预警:Gerapy clone 后台远程命令执行漏洞_第2张图片

4.3 从代码中可以看到 address参数可控,拼接到 cmd中使用 Popen命令执行,构造请求包

漏洞预警:Gerapy clone 后台远程命令执行漏洞_第3张图片

4.4 抓包,进行验证

漏洞预警:Gerapy clone 后台远程命令执行漏洞_第4张图片

Part5 修复建议

  • 厂商已经在0.9.7版本中修复上述漏洞,用户请尽快升级到安全版本。

  • 下载链接:https://github.com/Gerapy/Gerapy/releases


“D&X 安全实验室”

专注渗透测试技术

全球最新网络攻击技术

漏洞预警:Gerapy clone 后台远程命令执行漏洞_第5张图片

你可能感兴趣的:(漏洞预警,漏洞预警,渗透测试,安全漏洞)