CVE-2023-45878 - Arbitrary File Write, Impacket Ticket TGT e GPO Exploit
Gibbon Edu é uma aplicação para gerenciamento administrativo de processos de escolas e instituições de ensino. A CVE-2023-45878 foi publicada para a vulnerabilidade Arbitraty File Write onde um atacante desautenticado pode fazer o upload de arquivos, resultando na execução remota de comandos. O arquivo para upload é uma imagem falsa que é processada como um arquivo PHP. O módulo Rubrics possui o endpoint /modules/Rubrics/rubrics_visualise_saveAjax.php , o qual pode ser acessado sem autenticação. Esse recurso aceita POST com os seguintes parâmetros: img path gibbonPersonID O parâmetro img recebe a imagem em Base64 O parâmetro path é onde o arquivo é armazenado Conforme descrito neste artigo AQUI , a seguinte requisição é usada para exploar a vulnerabilidade: No Burp Suite, a requisição não funcionou mas ao copiá-la para o comando CURL é possível executar o exploit corretamente. RCE Adicione Base64 ao código: <?php system($_GE...