Apache APISIX's Admin 网关 默认 Token 漏洞
1 、Apache APISIX 组件介绍
Apache APISIX 是一个动态、实时的 API 网关,基于 Nginx 网络库和 etcd 实现, 提供负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。
2 、漏洞描述
在Apache APISIX中,用户启用了Admin API并删除了Admin API访问IP限制规则。允许攻击者可在默认情况下,利用默认配置,对路由、私钥、服务、负载等配置信息进行获取、修改、新增以及删除,严重可直接造成业务终端异常或数据泄露。该漏洞影响版本 Apache APISIX1.2、1.3、1.4、1.5。
3、漏洞复现
准备: 靶机(CentOS 7 192.168.96.222:9080) BurpSuit(抓包、改包)。
启动靶场: 命令:docker-compose up -d
现在收集到的信息: ① 、管理员默认的Token信息, ② 、配置Route的数据包。
X-API-KEY: edd1c9f034335f136f87ad84b625c8f1
配置一个 attack 的路由。 其中"script"是 一段恶意代码 ,其他就是Route配置的规则。
{
"uri": "/attack