Gogs 远程命令执行漏洞分析

Track-SSG   ·   发表于 2018-11-07 10:17:21   ·   漏洞文章

时间:2018-11-06 10:05:10

Author: c26 && 童话@0kee Team

0x00 前言

下午看到一个Gogs远程命令执行漏洞公告,其漏洞修复细节如下:

https://github.com/gogs/gogs/commit/a1098384c09bc0d569ec82d19c26415e00cc364b

https://github.com/go-macaron/session/commit/084f1e5c1071f585902a7552b483cee04bc00a14

基于以上commit记录,推出漏洞产生的原因为:

通过伪造session信息登录管理员账号,登录管理员账号后配合管理员权限才有的Git Hook功能实现RCE。

这里我们把以上利用方式分成两步来看,即

  1. 如何通过伪造session信息登录管理员账号
  2. 登录管理员账号后如何通过Git Hook实现RCE

 

0x01 如何通过伪造session信息登录管理员账号

先来看一下补丁代码:

代码中通过 ContainsAny() 函数过滤了 ./ 字符,如果存在两个字符中的任意字符则ban掉当前请求,否则继续向下执行。

这里我们通过上级路径的方式进行读取指定目录内的session信息,然后进行身份校验操作。

通过Burp抓包,Cookie信息中有一个比较明显的字段i_like_gogits,在代码中全局搜索下方便定位漏洞触发点。

\gogs\conf\app.ini:264-284

 

这里Gogs的配置文件中指出了session的存储方式,即通过文件的方式存储,存储的目录在 data/sessions ,环境搭好后到这个目录里看一下,结合客户端的cookie信息,比如我

  • 6a493300000000eb ,其存储的目录格式为 6/a/6a493300000000eb 的格式。
  • 相应的代码为:

    查看一下该文件的内容,文件内容如下:

    到这里可以知道其实cookie中i_like_gogits就是这个文件的名字,Gogs就是根据这些session文件实现用户身份认证。

    我们把i_like_gogits字段设置为/etc/passwd看会发生什么:Gogs报了500错误。

    指定一个不存在的文件再看一下返回结果:程序正常执行

    Bingo!这里可以通过跳到上级目录的方式使Gogs加载任意文件的内容。

    这一块,利用方式也就明了了,如果可以指定其加载管理员的session,我们就可以登录管理员的账号了。

    翻一下session的生成代码,这里类似序列化、反序列的操作,其处理函数为:

    \gogs\vendor\github.com\go-macaron\cache\utils.go:23-32

    直接找个服务端生成的session通过DecodeGob()解码下,内容如下:

    一共有三个变量uname、_old_uid、uid。经过测试发现,我们只要指定uid的值为管理员的uid然后通过EncodeGob()将其转码为既定的格式,存储于服务端,Gogs加载该文件即可登录管理员账号。

    通过uid进行鉴权,这块的代码在

    \gogs\pkg\auth\auth.go:84-150

     

    通过EncodeGob()生成PoC:

    为了验证我们的猜想,先把生成的session文件0kee放置于服务器的tmp目录下,发起请求,

    Gogs可以加载该session信息,并且伪造管理员登陆:

    关键问题解决了,为了利用这个漏洞,我们现在需要做的是找到一个上传点把我们构造好的session信息上传至服务器。

    那Gogs作为一个Git服务器,找到一个上传点自然是不难了(代码总是要通过各种办法push到服务器上的嘛),先创建一个仓库,然后把我们构造好的session文件上传至仓库中,一番搜索找到了上传代码的存放位置:

    全局搜索下代码,你会发现这块的逻辑是

    \gogs\models\repo.go:594-596

    在tmp/local-repo+仓库ID+文件名的形式,那有同学可能就要问了,这个仓库ID是从哪来的,爆破么?当然在仓库量不大的时候通过爆破也不是不行,但是却也不够优雅,看下前端代码,派生操作中即包含这个仓库ID。

    到了这里,屡一下思路:

    1. 生成伪造的管理员session信息
    2. 通过向仓库中上传文件的方式将伪造的session文件上传至服务端
    3. 找到文件目录,通过cookie中的i_like_gogits字段指定该文件
    4. 成功伪造管理员登陆!

     

    0x02 如何从管理员账号实现RCE?

    熟悉Gogs的同学可能会知道,Gogs的代码仓库中有一个管理Git钩子的功能,通过在Git钩子中写入shell脚本,当指定的Git操作权限触发时,即可实现命令执行。

    将这几个支持的钩子列表执行的shell脚本中添加代码

    touch /tmp/0keeTeam!

    将项目clone回本地,修改部分内容后再push回Gogs的仓库中,可以看到成功在Gogs服务器上实现命令执行。

     

    0x03 总结

    梳理一下完整的漏洞利用流程:

    1. 生成伪造的管理员session信息
    2. 通过向仓库中上传文件的方式将伪造的session文件上传至服务端
    3. 找到文件目录,通过cookie中的i_like_gogits字段指定该文件
    4. 成功伪造管理员登陆
    5. 创建仓库以及Git钩子执行的shell脚本

    将仓库clone回本地修改代码后push回服务端,此时成功实现命令执行!

    本文由安全客原创发布                                
    转载自安全客 - 有思想的安全新媒体


    打赏我,让我更有动力~

    1 条回复   |  直到 2018-11-7 | 1901 次浏览

    zongzi
    发表于 2018-11-7

    虽然我看不懂,但还是要给你一个赞,加油

    评论列表

    • 加载数据中...

    编写评论内容
    登录后才可发表内容
    返回顶部 投诉反馈

    © 2016 - 2024 掌控者 All Rights Reserved.