JumpServer是一个开源的堡垒机,server端使用python编写开发,开源地址在https://github.com/jumpserver/jumpserver
。
在上周五被爆出一个远程命令执行漏洞,这个远程命令执行主要由一个log日志跨目录读取引发。
漏洞影响版本:
漏洞主要由两部分组成:
本文主要对1部分进行分析,也是漏洞利用的前提关键条件。
log日志读取漏洞触发主要在apps/ops/ws.py
文件,关键代码为task_log_f = open(log_path, 'rb')
,位于wait_util_log_path_exist函数。
apps/ops/ws.py
的receive函数引入污点污点由websocket通信进来。查阅相关文档,函数receive中的text_data为用户可控的参数。
3. read_log_file函数再传递到上文提及的wait_util_log_path_exist函数
日志读取返回也是在此处,循环读取4096btypes,然后sleep(0.2)
。
4. wait_util_log_path_exist 中通过get_celery_task_log_path获取路径,get_celery_task_log_path方法直接将污点拼接到所
要读取的日志路径当中,造成一个跨目录的问题
xcheck检查结果如下,仅耗时2s:
这是我们适配channels.generic.websocket
之后的检查结果,这个适配添加过程仅仅是将receive
方法的参数设置成污点,剩下的这长长的调用链都可由xcheck自动化完成。
漏洞复现:
2. 漏洞验证
实际利用可读取默认log目录/opt/jumpserver/core/logs
下的日志文件获取token等敏感信息。
漏洞利用进行命令执行的部分本文不进行赘述,可参考《Jumpserver 任意命令执行漏洞分析报告》这篇文章。
专注于代码安全 | 公众号:腾讯代码安全检查Xcheck
本文作者:Xcheck
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/162750.html