漏洞详情:https://stack.chaitin.com/vuldb/detail?id=59842b58-21a6-48bc-bc80-8df8196c7886
Openfire(前身为Wildfire)是一个基于XMPP(Extensible Messaging and Presence Protocol,可扩展消息处理和呈现协议)的开源实时协作服务器,同时提供了Web管理界面。
近期,长亭科技监测到Openfire发布新版本修复了一个漏洞。长亭应急团队经过漏洞分析后,发现该漏洞类型为后台权限绕过,可利用其实现RCE。而公网仍有较多相关系统尚未修复漏洞。应急团队根据该漏洞的原理,编写了X-POC远程检测工具和牧云本地检测工具,目前工具已向公众开放下载使用。
Openfire的管理控制台是一个基于 Web 的应用程序,被发现可以使用路径遍历的方式绕过权限校验。成功利用后,未经身份验证的用户可以访问 Openfire 管理控制台中的后台页面。同时由于Openfire管理控制台的后台提供了安装插件的功能,所以攻击者可以通过安装恶意插件达成远程代码执行的效果。
xpoc -r 103 -t 10.0.0.1/24 -p 80,443,8080,8000
https://github.com/chaitin/xpoc
https://stack.chaitin.com/tool/detail?id=1036
在本地主机上执行以下命令即可无害化扫描:
./openfire_console_auth_bypass_scanner_linux_amd64 scan --output result.json
https://stack.chaitin.com/tool/detail?id=1181
3.10.0<= Openfire < 4.6.8、4.7.5
使用网络ACL限制访问控制台的来源,而且建议如非必要,不要将Openfire 管理控制台暴露在互联网上。
该问题已在Openfire的4.7.4和4.6.8版本中得到修补,建议访问参考链接升级到不受漏洞影响的版本。