Neurohazard
暮雲煙月,皓首窮經;森羅萬象,如是我聞。

CVE-2019-5624 Metasploit RubyZip Remote Code Execution

wpadmin~May 1, 2019 /InfoSec

Metasploit RubyZip Remote Code Execution

TL;DR

Metasploit 依赖的 rubyzip 组件 在处理恶意构造 zip 文件时会出现路径穿越 (path traversal) 问题,导致攻击者可以控制解压文件的路径。利用路径穿越在 crontab 计划任务的相关目录下写文件,可以打到命令执行的效果。

看了一下演示视频之后感觉主要是 web UI 的 Metasploit Pro 受影响,如果不用到 rubyzip 组件的操作,就不用担心。

参考资料

On insecure zip handling, Rubyzip and Metasploit RCE (CVE-2019-5624)
https://blog.doyensec.com/2019/04/24/rubyzip-bug.html

恶意 zip 样本
https://github.com/ptoomey3/evilarc

演示视频
https://blog.doyensec.com/public/images/msf-zip-bug.mp4

Rubyzip 库 路径遍历导致 Ruby on Rails RCE
https://xz.aliyun.com/t/4954

Leave a Reply

Your email address will not be published. Required fields are marked *