关键漏洞信息 漏洞类型 命令注入(Command Injection) 影响环境 项目: HummerRisk 仓库: https://github.com/HummerRisk/HummerRisk 受影响版本: <=1.5.0 受影响组件: 云合规性扫描模块 漏洞描述 漏洞存在于 方法,该方法为云合规性扫描构造 shell 命令。当通过应用接口配置云账号时,未对用户提交的参数进行适当验证或清理,导致在发起云合规性扫描时,这些存储的值直接拼接到 shell 命令中,导致任意命令执行。 影响多个云服务提供商,包括 AWS、Microsoft Azure、阿里云、华为云、腾讯云和 Google 云平台,使得整个云基础设施存在安全风险。 漏洞利用链 1. 数据输入点(WRITE) - 通过 接口创建/修改云账号,涉及云区域、代理设置、凭证等参数。 2. 数据消费点(READ) - 漏洞执行 - 执行云合规性扫描时,从数据库中检索存储的凭据,并直接拼接成 shell 命令。 3. 命令执行 - 在 文件中执行命令,最终导致命令注入。 受影响的云服务提供商与易受攻击的字段 AWS: accessKey, secretKey, sessionToken, region Azure: tenant, subscriptionId, client, key 阿里云: accessKey, secretKey, region 华为云: ak, sk, projectId, region 腾讯云: secretId, secretKey, region 代理配置: proxyIp, proxyPort, proxyPassword 漏洞代码位置 Proxy (HTTP/HTTPS): PlatformUtils.java:225,227,231,233 AWS: PlatformUtils.java:248-261 Azure: PlatformUtils.java:268-271 阿里云: PlatformUtils.java:277-279 华为云: PlatformUtils.java:285-288 腾讯云: PlatformUtils.java:292-295 影响分析 机密性: 高危,攻击者可从运行的进程中提取合法的云服务提供商凭证,获得对生产云基础设施的未授权访问。 完整性: 高危,攻击者可修改云安全组、IAM策略等。 可用性: 侵入严重,可能删除或关闭关键云基础设施资源等。 认证绕过: 高危,基于命令行参数注入的凭证窃取。 横向移动: 高危,凭证滥用可横向扩展到其他服务。 CVEv3.1: 评分为10.0 (Critical),具备高危攻击向量和利用链。 漏洞重现步骤 通过注入恶意的区域、客户端ID或代理IP进行命令注入,远程命令执行并窃取凭证。 演示了针对多个云平台的多云供应链攻击。 推荐修复措施 输入验证和白名单: 对所有云配置参数执行严格的输入验证。 使用ProcessBuilder配合环境变量处理: 避免字符串拼接,使用环境变量。 额外的安全措施包括凭证加密、动态凭证生成、审计日志等。