速修!开源API接口管理平台YApi爆高危漏洞(附补丁链接)
2022-11-11 18:30:3 Author: 微步在线研究响应中心(查看原文) 阅读量:146 收藏

经“X漏洞奖励计划”,微步获取到一个YApi高危漏洞信息,无需点击(0-click),无任何权限要求,即可利用。YApi在GitHub上获得超过25000颗星,包括阿里、腾讯、百度、美团等中国一大批互联网公司都在用,可谓影响广泛。目前微步TDP支持对该漏洞的检出。

以下为微步情报局对该漏洞的评估结果:

公开程度PoC未公开
利用条件无权限要求
交互要求0-click
漏洞危害高危权限绕过、命令执行
影响版本≤1.10.2

漏洞复现

经微步情报局进行复现,YApi接口管理平台通过注入获取到用户token,结合自动化测试API接口写入待命命令,并利用沙箱逃逸触发命令执行。

 获取用户token:

YApi中某函数存在拼接,导致MongoDB注入可获取所有token,包括用户ID、项目ID等必要参数。

 命令执行

YApi后台的pre-request和pre-response功能存在被利用风险,通过填写脚本,调用自动化测试runAutoTest()时会触发跟进变量被传入了 crossRequest 函数。

然后通过分析sandbox函数可发现vm模块,利用vm模块构造可逃逸的命令执行数据包达到命令执行效果。

经分析,目前YApi所有版本(包括最新的1.12.0版本)都受此命令执行漏洞影响!最新的1.12.0版本修复方式是默认关闭脚本引擎,并没有根本修复漏洞代码,如果管理员开启配置,依旧存在后台代码执行漏洞。

时间轴

1

2022.07

● 微步“X漏洞奖励计划”获取该漏洞相关情报;

2

2022.07

 漏洞研究与分析;

3

2022.07

● TDP支持对该漏洞检测;

4

2022.08

 OneSIG、OneEDR支持对该漏洞检测;

5

2022.09

● X企业版支持对该漏洞检测;

6

2022.10

● 报送监管、厂商、漏洞情报订阅客户;

7

2022.11

 补丁发布。

修复方案

目前官方已出修复补丁,以下为下载链接:

https://github.com/YMFE/yapi/commit/59bade3a8a43e7db077d38a4b0c7c584f30ddf8c

· END ·
点击下方名片,关注我们
觉得内容不错,就点下在看
如果不想错过新的内容推送,可以设为星标


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5MTc3ODY4Mw==&mid=2247497035&idx=1&sn=475242beb208f6464824430c6110bee9&chksm=cfca965ff8bd1f49bc2bc55a85b9f5b2d31d0ee0ca1d05f66630ba2d0a4d651a1f170368fb27#rd
如有侵权请联系:admin#unsafe.sh