yapi 远程命令执行漏洞分析

admin 2021年7月25日22:46:47评论81 views字数 3380阅读11分16秒阅读模式
yapi 远程命令执行漏洞分析

作者:0x4qE@知道创宇404实验室
时间:2021年7月15日

  0x01 简述  


Yapi 是高效、易用、功能强大的 api 管理平台,旨在为开发、产品、测试人员提供更优雅的接口管理服务。可以帮助开发者轻松创建、发布、维护 API,YApi 还为用户提供了优秀的交互体验,开发人员只需利用平台提供的接口数据写入工具以及简单的点击操作就可以实现接口的管理。
2021年7月8日,有用户在 GitHub 上发布了遭受攻击的相关信息。攻击者通过注册用户,并使用 Mock 功能实现远程命令执行。命令执行的原理是 Node.js 通过 require('vm') 来构建沙箱环境,而攻击者可以通过原型链改变沙箱环境运行的上下文,从而达到沙箱逃逸的效果。通过 vm.runInNewContext("this.constructor.constructor('return process')()") 即可获得一个 process 对象。

影响版本

Yapi <= 1.9.2

漏洞影响面

通过ZoomEye网络空间搜索引擎,搜索ZoomEye dork数据挖掘语法查看漏洞公网资产影响面。

zoomeye dork 关键词:app:"YApi 可视化接口管理平台"
https://www.zoomeye.org/searchResult?q=app%3A%22YApi%20%E5%8F%AF%E8%A7%86%E5%8C%96%E6%8E%A5%E5%8F%A3%E7%AE%A1%E7%90%86%E5%B9%B3%E5%8F%B0%22

yapi 远程命令执行漏洞分析


漏洞影响面可视化
https://www.zoomeye.org/globalmap/app%3A%22YApi%20%E5%8F%AF%E8%A7%86%E5%8C%96%E6%8E%A5%E5%8F%A3%E7%AE%A1%E7%90%86%E5%B9%B3%E5%8F%B0%22/all/0
yapi 远程命令执行漏洞分析

  0x02 复现  


复现环境为 Yapi 1.9.2,Docker 环境已上传到 Dokcer Hub。
攻击者通过注册功能注册一个新用户,在新建项目页面创建一个新项目。

yapi 远程命令执行漏洞分析

在设置 -> 全局 mock 脚本中添加恶意代码。设置命令为反弹 shell 到远程服务器。

yapi 远程命令执行漏洞分析


POC如下:

yapi 远程命令执行漏洞分析


随后添加接口,访问提供的 mock 地址。

yapi 远程命令执行漏洞分析


随后即可在远程服务器上收到来自命令执行反弹的 shell。

yapi 远程命令执行漏洞分析


  0x03 漏洞分析  


在 Github 上发布的新版本 1.9.3 已经修复了这个漏洞。https://github.com/YMFE/yapi/commit/37f7e55a07ca1c236cff6b0f0b00e6ec5063c58e
核心问题在server/utils/commons.js line 635


yapi 远程命令执行漏洞分析


修复后的代码引入了新的动态脚本执行模块 safeity,替换了原有的 vm 模块。根据 Node.js 官方的描述
The vm module is not a security mechanism. Do not use it to run untrusted code.
vm 模块并不是一个完全安全的动态脚本执行模块。先来看看 vm 有哪些执行命令的函数。

yapi 远程命令执行漏洞分析

根据官方文档,这三个函数都有一个参数 contextObject 用来表示上下文。但是这个上下文并不是完全隔离地运行的,可以通过原型链的形式实现沙箱逃逸。
> vm.runInNewContext("this"){} // this 是一个空对象
> vm.runInNewContext("this.constructor")[Function: Object] // 通过 this.constructor 可以获得一个对象的构造方法
> vm.runInNewContext("this.constructor('a')")[String: 'a'] // 获得了一个字符串对象
> vm.runInNewContext("this.constructor.constructor('return process')")[Function: anonymous] // 获得了一个匿名函数 function() { return process; }
> vm.runInNewContext("this.constructor.constructor('return process')()")process { title: 'node', version: 'v10.19.0', ...} // 获得了一个 process() 函数的执行结果 // 接下来就可以通过 process.mainModule.require('chile_process').execSync('command') 来执行任意代码

有一种防护方案是将上下文对象的原型链赋值成 null,就可以防止利用 this.constructor 进行沙盒逃逸。const contextObject = Object.create(null),但是这种方法有个缺点,这样禁用了内置的函数,业务需求完全得不到实现。有文章《Node.js沙盒逃逸分析》提到可以用 vm.runInNewContext('"a".constructor.constructor("return process")().exit()', ctx);绕过原型链为 null 的限制。测试后发现无效,如果不考虑业务需求的话,Object.create(null)应该是一种终极的解决方案了。

接下来我们可以下断点跟进看看漏洞是如何被利用的。在server/utils/commons.js line 635处下断点,构造 mock 脚本,然后访问 mock 接口,程序运行停止在断点处。使用 F11 Step into 进入server/utils/conmmons.js处,单步调试至line 289,再用 F11 进入沙盒环境。
const sandbox = this // 将沙盒赋给了变量 sandboxconst process = this.constructor.constructor('return process')() // 利用原型链进行沙盒逃逸获得 process 对象mockJson = process.mainModule.require('child_process').execSync('whoami && ps -ef').toString() // 给 sandbox.mockJson 赋值了命令执行的结果

函数执行结束后会调用 context.mockJson = sandbox.mockJson 并将 mockJson 作为 req.body 返回用户,于是就可以在页面中看到命令执行的反馈。

  0x04 防护方案  


1、在 Mock 功能中加入对恶意代码的过滤。找到文件 api/common/postmanLib.js 的第178行,在函数 function sandboxByNode(sandbox = {}, script) 的开始添加一段过滤: const filter = 'process|exec|require'; const reg = new RegExp("["+filter+"]", "g"); if(reg.test(script)) { return false; }
2、如果没有使用注册的需求,建议关闭 Yapi 的注册功能。通过修改 Yapi 项目目录下的 config.json 文件,将 closeRegister 字段修改为 true 并重启服务即可。
3、如果没有 Mock 功能的需求,建议关闭 Yapi 的 Mock 功能。

  0x05 相关链接  


1、高级Mock可以获取到系统操作权限
https://github.com/YMFE/yapi/issues/2099
2、Node.js命令执行和沙箱安全
https://mp.weixin.qq.com/s/obDPE6ZWauDG7PeIES6sHA
3、Node.js沙盒逃逸分析
https://jelly.jd.com/article/5f7296d0c526ae0148c2a2bb


yapi 远程命令执行漏洞分析

往 期 热 门

(点击图片跳转)

yapi 远程命令执行漏洞分析

404 StarLink Project 2.0 - Galaxy 第七期


yapi 远程命令执行漏洞分析

傻瓜式 fuzzing 系列一


yapi 远程命令执行漏洞分析

聊聊 Synology NAS Audio Station 套件未授权 RCE 调试及 EXP 构造




yapi 远程命令执行漏洞分析

yapi 远程命令执行漏洞分析


觉得不错点个“在看”哦yapi 远程命令执行漏洞分析

本文始发于微信公众号(Seebug漏洞平台):yapi 远程命令执行漏洞分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月25日22:46:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   yapi 远程命令执行漏洞分析https://cn-sec.com/archives/424152.html

发表评论

匿名网友 填写信息