<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CVE-2021-45232 Apache APISIX Dashboard 認證繞過漏洞分析

    VSole2021-12-28 22:13:38

    漏洞信息

    Apache APISIX 是一個動態、實時、高性能的 API 網關,Apache APISIX Dashboard 使用戶可通過前端界面操作 Apache APISIX。

    近日網上爆出在 Apache APISIX Dashboard v2.7-2.10版本中存在未授權訪問漏洞,攻擊者無需登錄就可以訪問某些接口,深入分析發現還可以RCE。

    漏洞分析

    可以直接采用docker進行安裝。Apache APISIX采用`droplet`進行鑒權處理,認證過程如下(`authentication.go`):

    從上面定義來看,以`/apisix`開頭的URL,除了`/apisix/admin/tool/version`和`/apisix/admin/user/login`以外均需要認證,通過判斷HTTP Header中的`Authorization`來完成鑒權處理。

    接下來分析一下路由信息:

    注冊的`handler`包括:

    route.NewHandler,ssl.NewHandler,consumer.NewHandler,upstream.NewHandler,service.NewHandler,schema.NewHandler,schema.NewSchemaHandler,healthz.NewHandler,authentication.NewHandler,global_rule.NewHandler,server_info.NewHandler,label.NewHandler,data_loader.NewHandler,data_loader.NewImportHandler,tool.NewHandler,plugin_config.NewHandler,migrate.NewHandler,proto.NewHandler,stream_route.NewHandler,
    

    正常情況下利用`droplet`來對URL進行鑒權處理,與`authentication.go`中的`Handle`對應,比如`consumer`:

    我們發現在某個`handler`中定義的路由沒有經過`droplet`處理:

    存在認證繞過漏洞,無需登錄可直接訪問API接口。深入分析發現還可以RCE,這里就不放出來了。


    修復方案

    新版本將框架換成了`gin-gonic`,所有路由都要走`Authentication`進行處理。

    apachedashboard
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    使用docker搭建環境 https://github.com/apache/apisix-docker 修改docker-compose.yml為2.7即可
    CVE-2021-45232 Apache APISIX Dashboard 認證繞過漏洞分析。
    Apache APISIX 是一個動態、實時、高性能的 API 網關, 提供負載均衡、動態上游、灰度發布、服務熔斷、身份認證、可觀測性等豐富的流量管理功能。Apache APISIX Dashboard 使用戶可通過前端界面操作 Apache APISIX。
    2021年11月28日,360漏洞云團隊在互聯網上監測到一則關于Apache APISIX Dashboard中存在身份驗證繞過漏洞的信息。漏洞編號:CVE-2021-45232,漏洞威脅等級:高危。
    騰訊云安全運營中心監測到, Apache APISIX官方發布安全通告,披露了Apache APISIX Dashboard存在未授權漏洞,漏洞編號CVE-2021-45232。可導致未授權訪問等危害。 為避免您的業務受影響,騰訊云安全建議您及時開展安全自查,如在受影響范圍,請您及時進行更新修復,避免被外部攻擊者入侵。
    近日,國家信息安全漏洞庫(CNNVD)收到關于Apache Apisix 授權問題漏洞(CNNVD-202112-2629、CVE-2021-45232)情況的報送。成功利用漏洞的攻擊者,可以在未經授權的情況下獲取或更改設備的配置信息,進而構造惡意數據對目標設備進行攻擊。Apache APISIX Dashboard 2.10及其之前版本均受此漏洞影響。目前,Apache官方已經發布了版本更新修復
    建議用戶盡快采取修補措施。
    一個dashboard api未授權訪問漏洞~
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类