一、 漏洞 CVE-2022-31161 基础信息
漏洞信息
                                        # Roxy-WI 通过 ssl_cert 上传易受到非授权的远程代码执行攻击

## 概述
Roxy-WI是一款用于管理HAProxy、Nginx和Keepalived服务器的Web界面。在6.1.1.0版本之前,系统命令可以通过`subprocess_execute`函数远程执行,而无需处理来自用户的输入,这些输入位于`/app/options.py`文件中。

## 影响版本
- 6.1.1.0版本之前的所有版本

## 细节`/app/options.py`文件中,`subprocess_execute`函数接收用户输入,但在执行系统命令之前没有正确处理这些输入,可能导致远程命令执行漏洞。

## 影响
攻击者可以利用此漏洞远程执行系统命令,从而控制服务器。此问题在6.1.1.0版本中已修复。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Roxy-WI Vulnerable to Unauthenticated Remote Code Execution via ssl_cert Upload
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Roxy-WI is a Web interface for managing HAProxy, Nginx and Keepalived servers. Prior to version 6.1.1.0, the system command can be run remotely via the subprocess_execute function without processing the inputs received from the user in the /app/options.py file. Version 6.1.1.0 contains a patch for this issue.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
在命令中使用的特殊元素转义处理不恰当(命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
Roxy-WI 命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Roxy-WI是开源的一款用于管理 Haproxy、Nginx 和 Keepalived 服务器的 Web 界面。 Roxy-WI 6.1.1.0之前版本存在命令注入漏洞,该漏洞源于可以通过subprocess_execute函数远程运行系统命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
命令注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-31161 的公开POC
# POC 描述 源链接 神龙链接
1 Roxy-WI before 6.1.1.0 is susceptible to remote code execution. System commands can be run remotely via the delcert parameter without proper input validation in the /app/options.py file, allowing attackers to inject arbitrary OS commands. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2022/CVE-2022-31161.yaml POC详情
三、漏洞 CVE-2022-31161 的情报信息