• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202309/1930895_30003_0.htm

nginxWebUI runCmd远程命令执行漏洞

【发布时间:2023-09-18】

新华三盾山实验室

2023/06/28


1. 漏洞综述

1.1 漏洞背景

Nginx WebUI是一种基于Web的管理界面,用于管理和监控Nginx Web服务器。提供一个简单易用的WEB页面,方便用户配置和监控Nginx服务器。用户可以查看Nginx的系统状态、活跃连接和请求情况等信息,也可以在线配置Nginx服务器的各种参数和规则,如添加或删除虚拟主机,重载配置等。近日,新华三盾山实验室监测到nginxWebUI runCmd远程命令执行漏洞相关信息,且漏洞细节已公开,攻击者利用该漏洞可在目标系统上执行任意代码。

1.2 漏洞详情

由于未对用户输入的数据进行过滤,恶意攻击者可通过构造特殊请求包在后台执行任意代码。并且该系统权限校验也存在问题,导致存在权限绕过,恶意攻击者也可在前台直接调用后台接口,从而可以直接无条件远程执行任意代码。

2. 影响范围

nginxWebUI <= 3.5.0

3. 严重等级

威胁等级

高危

影响程度

广泛

利用价值

利用难度

漏洞评分

/

4. 处置方法

4.1 官方补丁

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://www.nginxwebui.cn/

5. 参考链接

https://www.nginxwebui.cn/

新华三官网
联系我们