关联漏洞
标题:Apache APISIX 安全漏洞 (CVE-2022-24112)Description:Apache Apisix是美国阿帕奇(Apache)基金会的一个云原生的微服务API网关服务。该软件基于 OpenResty 和 etcd 来实现,具备动态路由和插件热加载,适合微服务体系下的 API 管理。 Apache APISIX 中存在安全漏洞,该漏洞源于产品的batch-requests插件未对用户的批处理请求进行有效限制。攻击者可通过该漏洞绕过Admin Api的限制。 以下产品及版本受到影响:Apache APISIX 2.10.4 之前版本、Apache APISIX 2.12.1 之前
Description
CVE-2022-24112:Apache APISIX apisix/batch-requests RCE
介绍
# CVE-2022-24112
CVE-2022-24112:Apache APISIX apisix/batch-requests RCE
nuclei template :[CVE-2022-24112.yaml](./CVE-2022-24112.yaml)
<img width="885" alt="shotpic_2022-02-22_23-36-38" src="https://user-images.githubusercontent.com/18260135/155166040-5538b9ed-26b0-4c82-8d96-848e7cbf1604.png">
这个漏洞本质利用和 [CVE-2021-45232](https://xz.aliyun.com/t/10738) 类似,都是绕过授权或未授权,来执行恶意的 route 里的 filter_func 或者 script 来执行命令
## 注意是事项
- `X-Real-IP` 的值可以是 `127.0.0.1`,`localhost` 或者 `2130706433`
- `pipeline` 是必须项,以下为其 body 部分的值说明
- `method` 固定为 `PUT`
- `uri` 必须存在,这也是 exp 后需要访问来触发的 URL
- `plugins`,`upstream/upstream_id`,`service_id` 这三个必须存在其中一个,详情可以参考官方文档
如果 service_id 不可用 可以替换成 `\"upstream\":{\"type\":\"roundrobin\",\"nodes\":{\"httpbin.org:80\":1}}`
参考:
- https://twitter.com/sirifu4k1/status/1496043663704858625
- https://apisix.apache.org/zh/docs/apisix/plugins/batch-requests
文件快照
[4.0K] /data/pocs/d4353a66a0ae992e87be6083d45f499762de147b
├── [2.5K] CVE-2022-24112.yaml
├── [ 11K] LICENSE
└── [1.1K] README.md
0 directories, 3 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。