docker portainer_Docker管理工具Portainer中的多个漏洞

介绍

Portainer是一个轻量级的管理UI,可帮助用户轻松地管理Docker主机或Swarm集群。在过去的几个月中,FortiGuard实验室一直与Portainer团队密切合作,解决了在Portainer软件中发现的多个漏洞。以下将提供这些漏洞的概述。

在撰写本文时,本文所提及的所有漏洞都已被Portainer修复,这种快速反应是对客户负责的表现。

FG-VD-19-118和FG-VD-19-119:跨站点脚本

Portainer 1.23.0之前的所有版本都存在两个XSS漏洞。第一个XSS位于一个多选HTML组件中,主要功能是让管理员创建一个新用户,不过用户名处可以插入一个由javascript编写的payload。

v2-a36d9185476283641be7280312108cfb_b.jpg

当恶意payload插入成功时,一旦管理员访问显示用户列表的页面时,XSS就会被触发。

v2-a36d9185476283641be7280312108cfb_b.jpg

此外端点访问管理页面也会受到这个payload的影响。

v2-9d5283bdaf77f61161152ae4719c26b9_b.jpg

第二个XSS漏洞存在于用户删除文件时的确认框中。任何被授权用户都可以上传任意文件名(插入payload)的文件。当其他用户试图删除这个文件时,XSS将被触发。

v2-6ffe2aeb6b582da6a41195326e4bc727_b.jpg

FG-VD-19-123:上传功能中的路径遍历漏洞

Portainer可让用户通过卷浏览(volume browser)上传文件。相关端点会检索用于上传文件的三个参数:卷ID、文件名和文件路径。但是,只有文件路径才会被安全过滤。因此,可以通过操作卷ID或文件名(插入敏感字符)来遍历路径,将文件上载到容器内的任意位置。

v2-1308c8f382ed18b8edf29ae6ca689f86_b.jpg

因此,HELLO文件并没有被上传到_data目录中,而是其父目录。

v2-56744fa076c3ce0d55643f9515ec626b_b.jpg


通过利用该漏洞,任何被授权用户都可以在Portainer容器中上传和执行任意可执行文件,这其中还牵涉到访问控制漏洞(授权绕过)和扩展激活(Extension Activation)时的安全检查缺陷。

FG-VD-19-122和FG-VD-19-124:认证绕过

在1.23.0之前的Portainer版本中,所有权模块允许用户指定谁拥有访问其资源的权限。在默认情况下,Portainer根据为每个用户定义的访问控制级别强制对docker中的资源进行访问权限控制,管理员可以完全控制所有资源。但是,Portainer的所有权模块依赖于对象ID,而这通常是一个随机且唯一的UUID。如果用户知道对象ID,就可以访问该资源。

依靠一个随机独特UUID为管理员提供整体资源控制似乎是一个合理的方案,因为这是一个几乎不可能暴力猜测出的随机对象ID。然而,卷资源还可以通过卷名访问,这比UUID更容易猜到。

下图是一个管理员所控制的卷:

v2-7c02e90abaf05277983eaad48275d76e_b.jpg


其他没有权限的用户是看不到这个卷的:

v2-61b63e623a7d11f7ddcead38d813fefb_b.jpg


但是,如果他们知道卷名,则可直接通过URL进行访问:

v2-8ef925c2396d8f4078cb7355a90db738_b.jpg


因此,任何用户都可以下载、上传或删除卷中的任何数据。另外,Portainer的卷还包含一个名为portainer.db的文件,是一个存储用户凭证的数据库。而通过改动这个数据库,用户可以将其权限升级到管理员或查看其他敏感信息。

这个漏洞是由于对Extension Activation的访问控制不当所造成的,其中任何经过身份验证的用户都可以访问Extension页面并激活许可证。经过身份验证的用户可覆盖扩展可执行文件并通过激活相应扩展来执行它,最终导致在Portainer容器中执行恶意代码。

另一个认证绕过出现在Host Filesystem Management功能中,它可帮助管理员从UI管理主机文件系统,只有管理员才有这个权限。下图显示普通用户被拒绝访问。

v2-0e8435d07599c9bb74eb66e4ddc2499e_b.jpg


但是,这种拒绝只在发生在UI中。API端点仍然允许任何经过身份验证的用户使用此功能:

v2-29e0f405be963489a07a0a911002cfbf_b.jpg


此时,任何经过身份验证的用户都将拥有对主机文件系统的完全权限。这是一个高危漏洞,但它只在启用了Host Filesystem Management功能时才有效。下一个漏洞是FG-VD-19-120,一个不同的故事。

FG-VD-19-120:不受限的访问主机文件系统

在Portainer中,用户有两种创建容器的方法:单独创建容器或将多个容器一起创建。当单独创建一个新的容器时,用户可以选择将主机文件系统挂载到容器中:

v2-c2a85d2a04c740a8c446ed225ff934d0_b.png


管理员可以禁止非管理员进行绑定挂载:

v2-d7f0f4fe3f29f9e74a8144218ad471bc_b.jpg


当禁用绑定挂载时,普通用户将不能使用主机文件路径映射卷。但是,由于在创建大量容器时没有安全检查,通过指示Docker将主机文件路径绑定到Compose文件的容器中,我们就可以直接访问主机文件系统,不管是否允许挂载。

v2-7d970f44577d76d39715f2475a83039f_b.jpg


而此漏洞的相关补丁新增对Compose文件的解析,禁止绑定挂载:

v2-2994915ed48c04da77da2a1d76694c0d_b.jpg

后续

FortiGuard实验室在2019年9月向Portainer报告了这7个漏洞,随后双方密切合作,迅速解决了所有问题。所有的漏洞都很容易利用,且危害较大。

除了XSS,其他都算是逻辑漏洞,最好的修复建议是尽快升级到Portainer release 1.23.0。

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场

来源:Docker管理工具Portainer中的多个漏洞|NOSEC安全讯息平台 - 白帽汇安全研究院

原文:来源:https://www.fortinet.com/blog/threat-research/seven-critical-vulnerabilities-portainer.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+fortinet%2Fblog%2Fthreat-research+%28Fortinet+Threat+Research+Blog%29

白帽汇从事信息安全,专注于安全大数据、企业威胁情报。

公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。

为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值