Multiples failles CVE sur Roxy-wi

Roxy-wi est une web interface en python permettant de paramétrer une infrastructure pour une haute disponibilité via haproxy, nginx ou apache.

En ce mois de juillet 2022 , nous avons 4 failles de sécurité CVE critiques :

Les versions impactées sont celles < 6.1.1.0

Exemple d exploitation des failles de sécurité

Bypass de l'authentification

Via le logiciel burpsuite par exemple, sur la page /app/options.py , envoye la requete comme ci-dessous :

				
					alert_consumer=notNull&serv=roxy-wi.access.log&rows1=10&grep=&exgrep=&hour=00&minut=00&hour1=23&minut1=45
				
			

La faille de sécurité vient du faite que si la variable alert_consumer est definie alors la requete est transmise au reste du programme.

RCE via ssh_command et bypass authentification

Afin de pouvoir effectuer ses paramétrages, Roxy-wi utilise des commandes SSH. Il est possible en faisant sauter l’authentification comme vu précédemment de lancer une commande ssh via le paramètre getcert

				
					show_versions=1&token=&alert_consumer=1&serv=127.0.0.1&getcert=;id;
				
			

RCE via subprocess_execute et bypass authentification​

La fonction subprocess_execute attend deux paramètres non nul :

  • ipbackend
  • backend_server

 

Le paramètre ipbackend est celui qui va permettre d’injecter une commande ssh

				
					alert_consumer=1&serv=127.0.0.1&ipbackend=";id+##&backend_server=127.0.0.1
				
			

Si vous désirez plus d’info documenté je vous invite à lire cette article très bien fait :

Advisory | Roxy-WI Unauthenticated Remote Code Executions CVE-2022-31137

Pour info il existe aussi un module pour metasploit :

https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/linux/http/roxy_wi_exec.rb

 

Information Valeur

CVE

CVE-2022-31137

CVE publié le

08/07/2022

Score

10

Fuite de données

Critique

Intégrité Système

Critique

Impact sur les ressources

Critique

Compléxité

Facile

Authentification requise

Non