!
也想出现在这里? 联系我们
广告位
当前位置:首页>安全咨询>漏洞复现>Elasticsearch核心插件Kibana本地文件包含漏洞分析(CVE-2018-17246)

Elasticsearch核心插件Kibana本地文件包含漏洞分析(CVE-2018-17246)

漏洞描述

Elasticsearch发布了最新安全公告, Elasticsearch Kibana6.4.3之前版本和5.6.13之前版本中的Console插件存在严重的本地文件包含漏洞可导致拒绝服务攻击、任意文件读取攻击、配合第三方应用反弹SHELL攻击,下文笔者对其漏洞背景、攻击原理和行为进行分析和复现。
 


 

影响范围

Elasticsearch Kibana是荷兰Elasticsearch公司的一套开源的、基于浏览器的分析和搜索Elasticsearch仪表板工具,作为Elasticsearch的核心组件,Kibana可作为产品或服务提供,并与各种系统,产品,网站和企业中的其他Elastic Stack产品配合使用。 由于Kibana在大数据领域用途较为广泛,此次漏洞影响范围较大,Shodan搜索结果如图

Elasticsearch核心插件Kibana本地文件包含漏洞分析(CVE-2018-17246)
 


 

漏洞分析

漏洞污染点位于srccore_pluginsconsoleapi_serverserver.js

Elasticsearch核心插件Kibana本地文件包含漏洞分析(CVE-2018-17246)

Apis得到的值传递给赋值参数name,从图上也能看到name变量的内容没有进行任何过滤被引入到require,而require模块在Nodejs里表示加载模块的方式,可以加载核心模块,例如内置的“http”,也可以是包含名为“index.js”这样的文件或目录如果参数以“/”、“./”、”../”开头则函数知道该模块是文件或者文件夹,继续跟进到函数asJson所在的api.js文件中 。

Elasticsearch核心插件Kibana本地文件包含漏洞分析(CVE-2018-17246)

在同级目录下ES_5_0.js 中有一个这个类的导出实例

Elasticsearch核心插件Kibana本地文件包含漏洞分析(CVE-2018-17246)

总结一下此函数的正常流程是获取导出API类实例并调用函数asJsonJavaScript文件的名称,但是忽略了过滤验证因此我们可以指定任意文件,配合目录跳转遍历就可以实现Kibana服务器上任意文件读取的操作。基于上述的分析很明显Nodejs应用程序需要大量的文件,如果这些文件里包含了process.exit指令,那么就可能关闭Kibana进程并导致拒绝服务攻击,通过搜索找到了三个可能的攻击向量

Elasticsearch核心插件Kibana本地文件包含漏洞分析(CVE-2018-17246)
 


 

漏洞复现

笔者选择Kibana-6.1.1-linux-x86_64.tar.gz版本,搭建过程不表,网上很多参考资料

2.1、拒绝服务
拒绝服务笔者选择/cli_plugin/index.js演示,攻击向量如下

Elasticsearch核心插件Kibana本地文件包含漏洞分析(CVE-2018-17246)

GET请求发出去后客户端打不开应用页面,在服务端Kibana进程退出,应用服务挂掉具体看下图

Elasticsearch核心插件Kibana本地文件包含漏洞分析(CVE-2018-17246)

2.2、任意文件读取
文件读取笔者选择/etc/passwd演示,攻击向量如下

Elasticsearch核心插件Kibana本地文件包含漏洞分析(CVE-2018-17246)

GET请求发出去后客户端页面会抛出500错误,在服务端会将读取到的passwd内容抛出来,具体看下图

Elasticsearch核心插件Kibana本地文件包含漏洞分析(CVE-2018-17246)

2.3、配合第三方应用
通常情况下Kibana与其他的应用程序一起部署,如果应用程序可以上传或者写入Javascript文件的话,攻击者可以通过Nodejs创建一个Reverse Shell,内容如下

Elasticsearch核心插件Kibana本地文件包含漏洞分析(CVE-2018-17246)

路径遍历允许攻击者访问Kibana服务器任何文件的位置,如下

Elasticsearch核心插件Kibana本地文件包含漏洞分析(CVE-2018-17246)

Nc反弹监听得到交互会话

Elasticsearch核心插件Kibana本地文件包含漏洞分析(CVE-2018-17246)
 

给TA打赏
共{{data.count}}人
人已打赏
漏洞复现

DedeCMS v5.7 sp2 /dede/tpl.php代码执行漏洞复现

2022-10-5 22:08:09

漏洞复现

Zimbra未授权访问 getshell漏洞复现CVE-2022-27925

2022-10-5 22:09:01

声明 本站上的部份代码及教程来源于互联网,仅供网友学习交流,若您喜欢本文可附上原文链接随意转载。无意侵害您的权益,请发送邮件至 2651636361@qq.com 或点击右侧 私信:少羽 反馈,我们将尽快处理。
{{yiyan[0].hitokoto}}
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索