【技术干货】CVE-2021-45232 APISIX Dashboard 越权漏洞

admin 2022年3月28日20:24:07评论6 views字数 1020阅读3分24秒阅读模式
【技术干货】CVE-2021-45232 APISIX Dashboard 越权漏洞
arp @PortalLab实验室

漏洞描述

在2.10.1之前的Apache APISIX Dashboard中,Manager API使用了两个框架,并在框架‘gin’的基础上引入了框架‘droplet’,所有的API和认证中间件都是基于框架‘droplet’开发的,但有些API直接使用框架‘gin’的接口,从而绕过了认证。

利用条件

Apache APISIX Dashboard < 2.10.1版本

漏洞原理

漏洞分析

对一个漏洞的分析、先提出几个问题:

1. 是什么漏洞

CVE官方给出的描述是 api 未授权漏洞
【技术干货】CVE-2021-45232 APISIX Dashboard 越权漏洞
2. 什么原因导致出现了这种漏洞

分析思路(在gtihub上对提交的源码做分析、涉及到认证相关的代码)

在commits中找到提交的修复记录、发现中间件鉴权相关
【技术干货】CVE-2021-45232 APISIX Dashboard 越权漏洞

点进去看修改的代码

移除了 filter包、中间件鉴权方式

【技术干货】CVE-2021-45232 APISIX Dashboard 越权漏洞

修改了authentication文件,对login、version及未经认证的接口处理做了修改。

【技术干货】CVE-2021-45232 APISIX Dashboard 越权漏洞

修改了authentication_test.go 做了修改,对各种状态的请求做了修改。

【技术干货】CVE-2021-45232 APISIX Dashboard 越权漏洞
关键修复migrate_test.go中、添加了两个接口的描述、增加了api token验证。
【技术干货】CVE-2021-45232 APISIX Dashboard 越权漏洞
在带有漏洞的版本中、结合migrate_test.go中的修复、判断应该是这两个api存在未授权漏洞。

/apisix/admin/migrate/import

/apisix/admin/migrate/export
【技术干货】CVE-2021-45232 APISIX Dashboard 越权漏洞
【技术干货】CVE-2021-45232 APISIX Dashboard 越权漏洞

漏洞验证
通过访问 http://127.0.0.1:9000/apisix/admin/migrate/export   下载到配置文件 apisix-config.bak

【技术干货】CVE-2021-45232 APISIX Dashboard 越权漏洞
【技术干货】CVE-2021-45232 APISIX Dashboard 越权漏洞

漏洞利用

手动测试:
主要利用过程就是在接口路由中执行一个扩展脚本 , 通过执行系统命令。

通过在路由列表、查看数据时、添加script字段、后跟系统命令。

【技术干货】CVE-2021-45232 APISIX Dashboard 越权漏洞

最终脚本执行是在管理apache/apisix 的 9080端口的容器里

【技术干货】CVE-2021-45232 APISIX Dashboard 越权漏洞

访问创建的路由  http://11.22.33.101:9080/dream  执行扩展脚本

运行docker命令
docker exec -it 0f643a6a69b8 /bin/sh
cd  /tmp
ls
【技术干货】CVE-2021-45232 APISIX Dashboard 越权漏洞

修复建议

  • 升级到最新版本(https://github.com/apache/apisix-dashboard);

  • 接口添加token验证;

  • 建立白名单、做ip验证。

往期· 推荐

【技术干货】CVE-2021-45232 APISIX Dashboard 越权漏洞

【技术干货】CVE-2021-45232 APISIX Dashboard 越权漏洞
【技术干货】CVE-2021-45232 APISIX Dashboard 越权漏洞

【技术干货】CVE-2021-45232 APISIX Dashboard 越权漏洞

【技术干货】CVE-2021-45232 APISIX Dashboard 越权漏洞

原文始发于微信公众号(星阑科技):【技术干货】CVE-2021-45232 APISIX Dashboard 越权漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月28日20:24:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【技术干货】CVE-2021-45232 APISIX Dashboard 越权漏洞https://cn-sec.com/archives/846819.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息