Metasploit RubyZip Remote Code Execution
TL;DR
Metasploit 依赖的 rubyzip 组件 在处理恶意构造 zip 文件时会出现路径穿越 (path traversal) 问题,导致攻击者可以控制解压文件的路径。利用路径穿越在 crontab 计划任务的相关目录下写文件,可以打到命令执行的效果。
看了一下演示视频之后感觉主要是 web UI 的 Metasploit Pro 受影响,如果不用到 rubyzip 组件的操作,就不用担心。
参考资料
On insecure zip handling, Rubyzip and Metasploit RCE (CVE-2019-5624)
https://blog.doyensec.com/2019/04/24/rubyzip-bug.html
恶意 zip 样本
https://github.com/ptoomey3/evilarc
演示视频
https://blog.doyensec.com/public/images/msf-zip-bug.mp4
Rubyzip 库 路径遍历导致 Ruby on Rails RCE
https://xz.aliyun.com/t/4954
Leave a Reply