物联网安全从零开始-BIG-IP CVE漏洞分析

固件安全
2022-12-02 20:08
42010

背景

2022年11月16日,F5官方公布了F5 BIG-IP和BIG-IQ设备中的多个安全漏洞。其中高危漏洞(CVE-2022-41622,CVSS评分8.8)是iControl SOAP跨站点请求伪造,可允许未经身份验证的远程代码执行攻击。高危漏洞(CVE-2022-41800,CVSS评分8.7)为iControl REST远程代码执行漏洞,允许经过身份验证的管理员用户通过RPM注入执行任意代码。

9ac83444d3e463f43cbdc7c10de53a2.png

受CVE-2022-41622影响的版本为:

BIG-IP:17.0.0
BIG-IP:16.1.0-16.1.3
BIG-IP:15.1.0-15.1.8
BIG-IP:14.1.0-14.1.5
BIG-IP:13.1.0-13.1.5
BIG-IQ:8.0.0-8.2.0
BIG-IQ:7.1.0

受CVE-2022-41800影响的版本为:

BIG-IP:17.0.0
BIG-IP:16.1.0-16.1.3
BIG-IP:15.1.0-15.1.8
BIG-IP:14.1.0-14.1.5
BIG-IP:13.1.0-13.1.5

BIG-IP 设备默认有俩个用户(终端用户和web用户),在配置设备信息时由于系统对web端用户的密码没有什么严格要求(如必须数字、字母组合、特殊符号等等),可能会导致攻击者可以爆破出web端用户密码,加上今年5月刚爆出的CVE-2022-1388未授权绕过漏洞几乎为同型号设备,这就使得俩个web用户导致的pre-auth漏洞很容易被利用。

环境搭建

本小节使用的漏洞环境固件为BIG-IP,漏洞版本号为16.1.0。在靶场中调用BIG-IP后,BIG-IP会自动分配出mgmt口的IP地址。

c0e4e284268b50eefd022dfaba7905f.png

在浏览器端使用(admin/admin)登录后,如下图所示:

463941151eb4d397e7f2aa08ebb47a22.png

漏洞分析

BIG-IP的管理模式有多种,包括web页面,tmsh命令行,rest api,以及soap api。soap api数据交换格式为soap/xml。rest api数据交换格式使用http/json。soap api为比较旧的技术,在版本11.6中已经放弃维护,目前支持正常使用,rest api目前官方一直在推荐用户使用和开发。cve-2022-41622为csrf漏洞,漏洞本身危害不大,但是由于在漏洞利用过程中可以使用soap api接口进行操作从而rce。cve-2022-41800为iControl rest容易受到rpm注入攻击导致rce。

明白了漏洞利用的方法,下面我们开始分析。进入BIG-IP终端,BIG-IP默认开启ssh服务,我们可以使用"scp -r root@ip:/* ./"命令将BIG-IP的所有文件拷贝到本地进行分析。BIG-IP中程序运行的httpd服务为apache

feb7e25e59317dc9c3a1b5cb62ef25f5.png

CVE-2022-41800

我们在"etc"目录简单查看一下,在"init.d"目录下发现了httpd启动服务的httpd脚本,脚本注明为apache server并且配置文件的位置为"/etc/httpd/conf/httpd.conf"。

c818d10c97bf7131906de11baae4a5e6.png

查看一下配置文件,我们发现httpd接受请求,并将请求转发到不同端口的服务上完成对应的处理。下图中AuthPAM开启,说明调用了httpd的某个".so" 文件进行预先的认证,并且将所有向 /mgmt 发送的请求都转发到了 "http://localhost:8100/mgmt/"。

693a7fef28cc68ce1eba4a79035a64b1.png

在16.1.0的官方文档中,简单翻阅我们得知所有REST API的uri中都是含有 "mgmt" 的。

acbb052b3dae3f75c767ab305934d12d.png

查看一下8100端口的服务,发现有java服务在监听

ba0487e760b7dcd1ddea004a1d68e666.png

查看一下pid信息,发现java的"-classpath"参数后为"usr/share/java/rest"和"usr/share/java/rest/libs"目录下的所有jar包,且"--port"参数为8100。

1e96ace614c7506e196aec36e3e8583a.png

如果要动态调试java程序,我们可以修改"etc/bigstart/scripts/restjavad",在jvm_options后附加"-agentlib:jdwp=transport=dt_socket,address=1043,server=y,suspend=n"选项,并且使用Idea配置好ip、port后进行远程调试。

注意:防火墙默认策略为禁止,动态调试需要放行调试端口

6e5199685addc39b46f7ef9c997f9a97.png

RestServerServlet 是整个 iControle REST 的入口,在其"service"方法中"RestServerServlet" 异步执行,注册了一个 "ReadListener"。而且会在处理请求时,为每一个请求创建了一个 "RestOperation",并且后续处理将以回调的方式执行。

d7baaddd9670a76d84bd6530e93acd3c.png

这里会检测请求中是否包含相关认证,并将其设置到 "RestOperation" 中。

619dc571cf9f60f9ebec7305e88d32cb.png

调用setIdentityFromBasicAuth方法后,并且basic认证的value不为空便会进入setIdentityData,在比较userName和userReference都不为空时,最后在completeEvaluatePermission中比较完成后完成身份认证过程。

6310c57a38c0eb7c7aeeff7519adabea.png

随后"trySendInProcess" 中会根据请求端口来寻找相关的 "RestWorker" 。在 findWorker() 方法中,将以请求路径为查询条件,匹配 RestServer 的 pathToWarkerMap 。之后便会执行 worker.onRequest() 方法,将worker添加到 RestServer.readyWorkerSet 中。后面会以该 Set 为消费者队列,并执行各个worker。

c9b173fa20913a7d608084c1d74f1fbf.png

"RestServer" 中主要工作是维护队列,并执行相关的worker。入口点为其构造方法:

5a25b67a434b9d8ddc23a755352899bc.png

processQueueRequests后面运行到 "callDerivedRestMethod" 方法,这里便会调用对应worker的处理方法并完成对应的链调用。

d75d4381b4949751f0922de9a98a4aac.png

在官方文档中,有开发编写worker的例子,流程如下,在worker中我们发现WORKER_URI_PATH为uri中/mgmt/"后面的的地址。

efe83e0eb00643ad3835b382e0ffc162.png

根据"WORKER_URI_PATH"字符串,我们可以简单搜索一下系统中的worker,结果如下图所示。这里WORKER_URI_PATH为"shared/iapp/rpm-spec-creator"就是生成spec文件的worker

744527bb601f2c35121080d986e17dab.png

打开"iAppRpmSpecFileCreatorWorker.js"worker的文件,发现加载了"../infrastructure/specFileCreator"模块,并使用SpecWriter变量调用,随后new了一个specWriter

bc4aba708c9616a17f7be10b7423c7be.png

java中的onPost方法传进来的restOperation,先getBody获取内容,并且调用_validate进行判断,随后使用specWriter.render进行格式化,最后调用getFs().writeFile生成".spec"文件

aaaef2ee1c611bb27e9de3b1845d4029.png

生成spec文件的名字如下。

632cb38fd45ee4b9528538ff8b2bbb57.png

_validate对传进来的内容进行判断,如判断body是否为空,header是否存在"application/json",取出specFileData的json内容并进行判断,判断是否有name、summary、version、release、description、srcBasePath字符等等。这里便是漏洞点,漏洞成因便是没有对用户传来的json数据进行判断,导致攻击者可以通过"\n"特殊字符进行绕过。

e372d30e188709ec3335fa5e9b303e5e.png

在进行格式化时,使用specFileCreator.js模块。这里使用了doT.js模板,模板path为"./resources"。doT.js 灵感来源于搜寻基于 V8 和 Node.js ,强调性能,最快速最简洁的 JavaScript 模板函数。它在 Node.js 和浏览器两端都彰显出卓越的性能。下图中specFileData调用specTemplate格式化json数据

4a8845e8564744becf4f3976adb776b9.png

doT.js模板如下,当攻击者传来的数据"description"后面跟着"\n"是,spec文件就变得攻击者可控,可随意添加恶意数据,如调用"%check\n'command'"执行系统命令。

7348f1c5722db522acb1d8d2cd5903f2.png

当我们再次通过rest api进行build-package 时,就会执行spec文件中的恶意命令

07df5b669bf48c02964d91b6caeff260.png

CVE-2022-41622

CVE-2022-41622为CSRF漏洞,CSRF漏洞的成因是网站的已认证通过信息在浏览器中一段时间内不会过期,以后只要是访问这个网站,会默认用你已经通过的认证信息来进行,所以不用再次登录。如果攻击者发送了构造好的CSRF脚本或包含CSRF脚本的链接,管理者点击后可能会执行恶意操作(比如是添加账号、获取信息等)。

漏洞程序为 "/iControl/iControlPortal.cgi",并且该程序为suid权限。

7548ff45f4ab0b4c3b78111f24351dc7.png

csrf漏洞本身的成因比较简单,没有对Content-Type以及Referer进行验证,以及Token机制不完善。

95fdf6bd00c8407daf63899406984dec.png

下面说一下漏洞利用。在前面我们已经分析了CVE-2022-41800漏洞,这里的CVE-2022-41622与前面的利用过程类似,这里只不过是利用soap api进行发送soap请求。当我们在http中用soap方式发送xml数据去调用一个服务时,我们只知道通用的http协议的传参方式还是不够的,我们仍然需要知道目标服务的接口文档。在soap中每个服务都有的接口文档就是一个用wsdl规范编写的wsdl文档,当程序接收到soap请求后根据wsdl文档进行解析执行。

39ad29577a8060ea9e0e70ad4ab609f6.png

下图为添加用户请求的wsdl文件为"Management.UserManagement.wsdl"

042f44ed39882bfcc53d9671dee0ac67.png

这样我们在pre-auth的情况下就可以发送创建用户的请求来创建用户,当然我们也可以构造其他的请求(如上传文件)

f0c3e098789ec6e4c0ca932c45e70d29.png

漏洞复现

CVE-2022-41800

使用rest api调用rpm-spec-creator创建spec文件并查看。

a68ffe026f708f87ea932f34039f5906.png

使用"nc -lvp 4444"命令监听4444端口

acec41a2ee608ae1019c25b81f6a54fd.png

使用rest api调用build-package 构建package包裹。

153e59a2788688986870b05f356d04a2.png

此时已经获到shell,并且是root权限。

fb6a91288ce301c04df4d96a4f6a6fe4.png

CVE-2022-41622

将csrf.html目录使用python启动http服务

fc37804ce521ff61b0a002e5ab0ff3a0.png

假设管理员使用账号密码登录BIG-IP web管理页面,此时点击了我们启动http服务的链接,链接自动跳转到"https://192.168.141.152/iControl/iControlportal.cgi"并提交soap请求

23bf8255683cafa6db1c614c938e5146.png

用户已经添加成功

d6fb7ff5a82f03b96d272d36f7bc7f61.png

使用我们设置好的用户名和密码进行登录。

eaba3b87ebf37ea3994edbd88fe16513.png

总结

这一小节,我们简单分析了F5设备的俩个pre-auth漏洞,了解了rpm注入和csrf漏洞产生原因。并且在此过程中我们简单学习F5设备中 soap接口和rest接口的区别以及利用。

参与评论

0 / 200

全部评论 2

zebra的头像
学习大佬思路
2023-03-19 12:15
Hacking_Hui的头像
学习了
2023-02-01 14:20
投稿
签到
联系我们
关于我们