CVE-2021-21315 Node.js 命令sanitize注入漏洞

漏洞概述

Node.js-systeminformation是用于获取各种系统信息的Node.JS模块,它包含多种轻量级功能,可以检索详细的硬件和系统相关信息。自发布至今,systeminformation软件包下载次数近3400万。

2021年02月24日,npm团队发布安全公告,Node.js库中的systeminformation软件包中存在一个命令注入漏洞(CVE-2021-21315),其CVSSv3评分为7.8。

攻击者可以通过在未经过滤的参数中注入Payload来执行系统命令。

漏洞影响

Systeminformation < 5.3.1

环境搭建

漏洞代码

https://github.com/errorecho/CVEs/tree/main/CVE-2021-21315/Envarrow-up-right

安装漏洞环境

wget https://nodejs.org/download/release/v12.18.4/node-v12.18.4-linux-x64.tar.xz
tar -xf node-v12.18.4-linux-x64.tar.xz
mv node-v12.18.4-linux-x64 nodejs
mv nodejs/ /usr/local/sbin/
ln -s /usr/local/sbin/nodejs/bin/node /usr/local/bin/
ln -s /usr/local/sbin/nodejs/bin/npm /usr/local/bin/

运行漏洞代码

访问http://127.0.0.1:8000/api/getServices?name=whoami,环境运行成功

漏洞利用

POC

Exp

exp脚本

https://github.com/errorecho/CVEs/blob/main/CVE-2021-21315/Exp/CVE-2021-21315.pyarrow-up-right

使用方法

参考

https://github.com/ForbiddenProgrammer/CVE-2021-21315-PoCarrow-up-right

最后更新于