Confluence 文件读取漏洞(CVE-2019-3394)分析


作者: Badcode@知道创宇404实验室


日期: 2019/08/29


英文版本:

https://paper.seebug.org/1026/
下午 @fnmsd 师傅发了个

Confluence
的预警给我,我看了下补丁,复现了这个漏洞,本篇文章记录下这个漏洞的应急过程。
看下描述,Confluence Server 和 Data Center 在页面导出功能中存在本地文件泄露漏洞:具有“添加页面”空间权限的远程攻击者,能够读取

/confluence/WEB-INF/
目录下的任意文件。该目录可能包含用于与其他服务集成的配置文件,可能会泄漏认证凭据,例如 LDAP 认证凭据或其他敏感信息。和之前应急过的一个漏洞一样,跳不出WEB目录,因为 confluence 的 web 目录和 data 目录一般是分开的,用户的配置一般保存在 data 目录,所以感觉危害有限。看到漏洞描述,触发点是在导出 Word 操作上,先找到页面的这个功能。
接着看下代码层面,补丁是补在什么地方。6.13.7是6.13.x的最新版,所以我下载了6.13.6和6.13.7来对比。去除一些版本号变动的干扰,把目光放在
confluence-6.13.x.jar上,比对一下
对比两个jar包,看到有个 importexport 目录里面有内容变化了,结合之前的漏洞描述,是由于导出Word触发的漏洞,所以补丁大概率在这里。 importexport 目录下面有个
PackageResourceManager
发生了变化,解开来对比一下。
看到关键函数
getResourceReader
resource = this.resourceAccessor.getResource(relativePath);,看起来就是获取文件资源的,
relativePath的值是
/WEB-INF拼接
resourcePath.substring(resourcePath.indexOf(BUNDLE_PLUGIN_PATH_REQUEST_PREFIX))而来的,而
resourcePath是外部传入的,看到这里,也能大概猜出来了,应该是
resourcePath可控,拼接
/WEB-INF,然后调用
getResource读取文件了。找到了漏洞最终的触发点,接下来就是找到触发点的路径了。之后我试着在页面插入各种东西,然后导出 Word,尝试着跳到这个地方,都失败了。最后我在跟踪插入图片时发现跳到了相近的地方,最后通过构造图片链接成功跳到触发点。首先看到
com.atlassian.confluence.servlet.ExportWordPageServer
service方法。在导出 Word 的时候,首先会获取到被导出页面的
pageId,之后获取页面的内容,接着判断是否有查看权限,跟进
this.outputWordDocument前面会设置一些 header 之类的,然后将页面的内容渲染,返回
renderedContent,之后交给
this.extractImagesFromPage处理这个函数的功能是提取页面中的图片,当被导出的页面包含图片时,将图片的链接提取出来,交给
this.createInputStreamFromRelativeUrl处理这个函数就是获取图片资源的,会对不同格式的图片链接进行不同的处理,这里重点是
this.downloadResourceManager.matches(decodedUri),当跟到这里的时候,此时的
this.downloadResourceManager
DelegatorDownloadResourceManager,并且下面有6个
downloadResourceManager,其中就有我们想要的
PackageResourceManager
跟到
DelegatorDownloadResourceManager
matches方法。
matches方法会调用
managersForResource方法,分别调用每个
downloadResourceManager
matches方法去匹配
resourcePath,只要有一个
downloadResourceManager匹配上了,就返回 true。来看下
PackageResourceManager
matches方法
resourcePath要以
BUNDLE_PLUGIN_PATH_REQUEST_PREFIX开头才返回true,看下
BUNDLE_PLUGIN_PATH_REQUEST_PREFIX,是
DownloadResourcePrefixEnum中的
PACKAGE_DOWNLOAD_RESOURCE_PREFIX,也就是
/packages。所以,
resourcePath要以
/packages开头才会返回true。回到
createInputStreamFromRelativeUrl方法中,当有
downloadResourceManager匹配上了
decodedUri,就会进入分支。继续调用
DownloadResourceReader downloadResourceReader = this.getResourceReader(decodedUri, userName, strippedUri);跳到
DelegatorDownloadResourceManager中的
getResourceReader这里会继续调用
managersForResource去调用每个
downloadResourceManager
matches方法去匹配
resourcePath,如果匹配上了,就继续调用对应的
downloadResourceManager
getResourceReader方法。到了这里,就把之前的都串起来了,如果我们让
PackageResourceManager中的
matches方法匹配上了
resourcePath,那么这里就会继续调用
PackageResourceManager中的
getResourceReader方法,也就是漏洞的最终触发点。所以要进入到这里,
resourcePath必须是以
/packages开头。整个流程图大概如下
流程分析清楚了,现在就剩下怎么构造了。我们要插入一张链接以
/packages开头的图片。新建一个页面,插入一张网络图片
不能直接保存,直接保存的话插入的图像链接会自动拼接上网站地址,所以在保存的时候要使用 burpsuite 把自动拼接的网站地址去掉。发布时,抓包
去掉网址
发布之后,可以看到,图片链接成功保存下来了
最后点击 导出 Word 触发漏洞即可。成功读取数据后会保存到图片中,然后放到 Word 文档里面,由于无法正常显示,所以使用 burp 来查看返回的数据
成功读取到了
/WEB-INF/web.xml的内容。这个漏洞是无法跳出web目录去读文件的,
getResource最后是会调到
org.apache.catalina.webresources.StandardRoot里面的
getR免费云主机域名esource方法,这里面有个
validate函数,对路径有限制和过滤,导致无法跳到
/WEB-INF/的上一层目录,最多跳到同层目录。有兴趣的可以去跟一下。
Local File Disclosure via Word Export in Confluence Server – CVE-2019-3394

相关推荐: 1.5 Kali Linux策略

1.5 Kali Linux策略在尽可能情况下, Kali Linux努力遵循Debian的政策,但由于安全专业人士的特殊需要,有些地方我们做了明显不同的设计选择。1.5.1 默认单root用户大多数Linux分发版很明显地鼓励使用一个非特权帐户运行系统和使用…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/01 11:57
下一篇 02/01 11:57