<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CVE-2021-20873-MovableType XMLRPC 遠程命令執行漏洞分析

    VSole2021-10-28 13:22:46

    漏洞信息

    近日看到MovableType爆出多個版本存在遠程命令執行漏洞CVE-2021-20873,影響版本如下:

    • Movable Type <= 7 r.5002(V7.8.1)
    • Movable Type <= 6.8.2
    • Movable Type Advanced 7 <= r.5002
    • Movable Type Advanced <= 6.8.2
    • Movable Type Premium Advanced <= 1.46
    • Movable Type Premium <= 1.46

    MovableType分為開源版本和商業版本,開源版本代碼托管在Github中。可以直接下載開源版本進行部署安裝。安裝完畢后訪問登錄頁面為`http://localhost/cgi-bin/mt/mt.cgi`。

    也可以通過官方注冊后,下載商業試用版本。

    漏洞分析

    MovableType基于`PERL+PHP`混合開發,使用PERL調用部分php代碼。首先查看cgi-bin目錄下的CGI文件,不同CGI返回結果,其中mt-xmlrpc.cgi返回411錯誤。

    在`mt-xmlprc.cgi`中引用`MT::XMLRPCServer`包。


    發送POST請求顯示參數錯誤。

    在`XMLRPC.pm->ping_update`方法中找到XML請求類似的報文,返回`testfunc`函數訪問錯誤,說明XML格式初步正常。

    跟蹤到`extlib/SOAP/Lite.pm`第2750行,使用`class`和`method_name`定位代碼,成功后執行`eval`調用。在`testfunc`前加上一個`test`類名,提示`Failed to access class test`。

    perl的INC變量包含了所有perl module的查找路徑,@INC則為從模塊路徑中查找模塊,通過打印得到@INC列表。

    • /var/www/cgi-bin/mt/extlib
    • /var/www/cgi-bin/mt/lib
    • /usr/local/lib64/perl5
    • /usr/local/share/perl5
    • /usr/lib64/perl5/vendor_perl
    • /usr/share/perl5/vendor_perl
    • /usr/lib64/perl5/usr/share/perl5

    以`/var/www/cgi-bin/mt/lib/MT.pm`為例,打印出`$VERSION`變量。

    繼續搜索 `MT.pm`源代碼,發現`handelr_to_codefef`可調用`eval`執行命令。

    執行PERL代碼,但沒有回顯,執行CURL語句示例如下。

    最后通過bash命令返回回顯結果。

    漏洞修復

    在新版本(6.8.3)中,刪除了`XMLRPC`的調用。

    最后記得更新`MovableType`到最新版本。

    漏洞perl
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡安全和基礎設施安全局(CISA)已識別出兩個重大漏洞,并將其添加到其已知的可利用漏洞(KEV)目錄中。這些漏洞涉及Google Chrome中最近修補的缺陷以及影響開源Perl庫“Spreadsheet::ParseExcel”的錯誤,該庫專為讀取Excel文件中的信息而設計。
    'User Portal' 及 'Webadmin' 兩個接口存在認證繞過漏洞漏洞巧妙利用了 Java 和 Perl 處理解析 JSON 數據的差異性,實現了變量覆蓋,從而導致認證繞過及命令執行。
    CVE-2021-20873-MovableType XMLRPC 遠程命令執行漏洞分析。
    CVE-2020-25223-Sophos UTM WebAdmin 遠程命令執行漏洞分析。
    針對被分析目標程序,手工構造特殊輸入條件,觀察輸出、目標狀態變化等,獲得漏洞的分析技術。輸入包括有效的和無效的輸入,輸出包括正常輸出和非正常輸出。安全公告或補丁發布說明書中一般不指明漏洞的準確位置和原因,黑客很難僅根據該聲明利用漏洞。代碼流分析主要是通過設置斷點動態跟蹤目標程序代碼流,以檢測有缺陷的函數調用及其參數。
    梭子魚于5月20日向所有郵件安全網關設備推送安全補丁解決了該問題,并在一天后通過部署專用腳本阻止攻擊者訪問受感染的設備。5月24日,梭子魚警告客戶其郵件安全網關設備可能已被攻擊者利用零日漏洞入侵,建議他們展開安全審查,確保攻擊者沒有橫向移動到網絡上的其他設備。
    這里建議doc文檔,圖片可以貼的詳細一些。爆破完好了,一樣的6。想給它一個清晰完整的定義其實是非常困難的。
    一、漏洞挖掘的前期–信息收集 雖然是前期,但是卻是我認為最重要的一部分; 很多人挖洞的時候說不知道如何入手,其實挖洞就是信息收集+常規owasp top 10+邏輯漏洞(重要的可能就是思路猥瑣一點),這些漏洞的測試方法本身不是特別復雜,一般混跡在安全圈子的人都能復現漏洞。接下來我就著重說一下我在信息收集方面的心得。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类