<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【最新漏洞預警】CVE-2021-35232 Solarwinds Web Help Desk一個雞肋的HQL注入漏洞

    VSole2022-02-24 06:24:30

    漏洞信息

    Solarwinds Web Help Desk 12.7.7 Hotfix 1以前版本存在一個硬編碼用戶憑證,導致能夠本地執行任意 Hibernate 查詢語句。漏洞編號為CVE-2021-35232,在特定模式下有可能被遠程利用的可能性。

    環境搭建

    下載12.7.6版本,安裝完成后訪問登錄頁面:


    跳過郵箱設置,輸入用戶和密碼:


    登錄web控制臺:


    安裝后版本為12.7.6.8432:


    在wrapper.conf中添加debug參數即可開啟遠程調試:

    漏洞分析

    抓包分析:


    請求格式為`/helpdesk/WebObjects/HelpDesk.woa`。路由規則使用`Spring`和私有代碼控制,由于是硬編碼問題,審計JSP代碼時找到了一個固定的用戶名和密碼:


    全路徑搜索該字符串,在`ConstantAndSettings`中定義了`Production`和`Development`兩組硬編碼用戶密碼:


    以及其他的引用位置,主要包括`RestClient`、`RouteController`和`Authentication Manager`:


    λ grep -R "dev-C4F8025E7" ././helpdesk/WEB-INF/jsp/test/orionIntegrationTest.jsp:  var auth = {loginName:'helpdeskIntegrationUser', password:'dev-C4F8025E7'};./helpdesk/WEB-INF/jsp/test/orionIntegrationTest.jsp:  var auth = {loginName:'helpdeskIntegrationUser', password:'dev-C4F8025E7'};./helpdesk/WEB-INF/lib/whd-core/com/macsdesign/whd/rest/controllers/BasicAuthRouteController$1.class./helpdesk/WEB-INF/lib/whd-core/com/solarwinds/whd/service/impl/auth/HelpdeskIntegrationAuthenticationManager.class
    λ grep -R helpdesk91114AD77B4CDCD9E18771057190C08B ././helpdesk/WEB-INF/lib/whd-core/com/macsdesign/whd/rest/controllers/BasicAuthRouteController$1.class./helpdesk/WEB-INF/lib/whd-core/com/solarwinds/whd/rest/RestClient.class./helpdesk/WEB-INF/lib/whd-core/com/solarwinds/whd/service/impl/auth/ClusterNodeAuthenticationManager.class./helpdesk/WEB-INF/lib/whd-core/com/solarwinds/whd/service/impl/auth/HelpdeskIntegrationAuthenticationManager.class./helpdesk/WEB-INF/lib/whd-core/com/solarwinds/whd/service/impl/ClusterLicenseServiceImpl$RestClient.class
    


    在`whd-web.jar/whd-security.xml`中定位到引用的路由:


    `AssetReportController`定義了`/rawQL`接口執行HQL語句:


    `getStringHQLResult`執行HQL語句:


    回到`HelpdeskIntegrationAuthenticationManager`,其讀取`Production`和`Development`模式下固定密碼作為認證憑據:


    注意到里邊有一個遠程地址檢查的語句,這里先跳過進行本地測試,添加Basic-Auth頭。拷貝一個控制臺POST請求,發送后出現403:


    經過分析,原因是接口需要添加`X-XSRF-TOKEN`字段, 語句成功執行但報錯:


    鏈接postgresql嵌入式數據庫,數據庫、用戶、密碼均為`whd`,可以查看數據:


    構造語句讀取用戶密碼:

    遠程HQL注入嘗試

    經測試`/helpdesk/assetReport/rawHQL`遠程訪問返回404,原因是`HelpdeskIntegrationAuthenticationManager`對遠程地址進行檢查:


    `request.getRemoteAddress`讀取數據,在反向代理模式下可以繞過檢查:

    小結

    這是一個比較雞肋HQL注入漏洞,本地可以無條件執行。由于對源地址進行檢查導致遠程無法直接利用,但在反向代理模式下存在利用的可能。除了`assetReport`,其他接口也有可能存在問題。此外,執行HQL的語句還可能存在一定的限制。

    solarwindshql
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    漏洞信息Solarwinds Web Help Desk 12.7.7 Hotfix 1以前版本存在一個硬編碼用戶憑證,導致能夠本地執行任意 Hibernate 查詢語句。漏洞編號為CVE-2021-35232,在特定模式下有可能被遠程利用的可能性。除了`assetReport`,其他接口也有可能存在問題。
    近日,據路國外媒體報道,SolarWinds旗下的Orion網絡監控軟件更新服務器遭黑客入侵并植入惡意代碼。
    在2021年,SolarWinds供應鏈攻擊背后的威脅行為者仍然在積極攻擊組織,并使用兩種新技術訪問其目標。
    2021年12月24日,漏洞云團隊監測到 Solarwinds發布安全公告,修復了兩個個存在于 Web Help Desk 中的漏洞。其中,1個高危漏洞,1個中危漏洞,漏洞詳情如下:
    在俄羅斯攻擊者獲得對SolarWinds的IT監控平臺Orion的訪問權限后,這場大規模供應鏈攻擊開始進行;然后,他們將惡意更新推送給私營和公共部門的數千名客戶。
    美國司法部透露,在SolarWinds攻擊期間,與俄羅斯有關聯的 SVR(又名 APT29、 Cozy Bear和 The Dukes) 入侵了 27 個美國檢察官辦公室員工的 Microsoft Office 365 電子郵件帳戶 。
    近日,SolarWinds發布安全公告,修復了Serv-U中存在遠程代碼執行漏洞,漏洞CVE編號:CVE-2021-35211。該漏洞為微軟發現在野利用后向SolarWinds報告,并提供了有限漏洞利用的概念證明。未授權的攻擊者可利用該漏洞在目標服務器上執行任意代碼,最終導致服務器被控制。目前官方已發布安全版本修復該漏洞,建議受影響用戶及時升級至安全版本進行防護,做好資產自查以及預防工作,以免遭受
    去年作為大規模供應鏈攻擊事件中心的 SolarWinds 公司近期再被曝新0day漏洞,該漏洞可使攻擊者在受感染系統上運行任意代碼,包括安裝惡意程序以及查看、更改、或刪除敏感數據。
    SolarWinds 解決了Serv-U 產品中的零日遠程代碼執行漏洞,該漏洞被單個威脅參與者在野外積極利用。SolarWinds 被微軟告知零日漏洞,該問題影響 Serv-U Managed File Transfer Server 和 Serv-U Secured FTP。據微軟稱,該漏洞被一個威脅行為者在針對有限的、有針對性的客戶群的攻擊中被利用。讀取咨詢由SolarWinds的出版。“微軟提供了有限的、有針對性的客戶影響的證據,盡管 SolarWinds 目前沒有估計有多少客戶可能會直接受到該漏洞的影響。”專家指出,此問題與SolarWinds 供應鏈攻擊無關。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类