长亭百川云 - 文章详情

VMware vRealize Log HTTP服务两个漏洞分析

VLab安全实验室

57

2024-07-13

VLab-实验室

今年年初vmware官方修复了该产品Thrift服务中的一个未授权rce漏洞,CVE编号CVE-2022-31704,通过对比补丁发现在http服务中也修复了两个漏洞,一个路径穿越漏洞和一个bypass csrf token漏洞。

漏洞分析

首先分析路径穿越漏洞:

可以看到这里接收到iconUrl参数后,调用了ContentPackUtil.getIconFileData方法处理。

这里没有做任何过滤就有读文件操作,读了文件之后做了一次base64编码。接下来发送http请求测试一下。

http响应包的icon数据base64解码后:

可以看到这里成功复现了路径穿越漏洞。

列一下调用栈:

getIconFileData:401, ContentPackUtil (com.vmware.loginsight.commons.contentpack)

再来分析一下bypass csrf token漏洞。

在上面的http request请求数据包中可以发现http header头中存在X-Csrf-Token字段,如果去掉该字段http响应包会返回403拒绝访问。

查看校验X-Csrf-Token字段代码。

可以看到代码里使用正则表达式去判断URI字符,这里构造特殊的URI尝试绕过这个校验。

这里发送的http请求数据包没有X-Csrf-Token字段,http响应包也返回了200。该服务权限校验还判断了session数据所以无法绕过权限,只能绕过X-Csrf-Token字段。

修复建议

请参考vmware官网修复文档

https://www.vmware.com/security/advisories/VMSA-2023-0001.html

往期回顾

通过机器学习和反编译来检测恶意样本代码重用

二进制代码相似性检测也能对抗?

Linux系统下安全控制策略SELinux解析

引领智能网络攻防科技

点击在看

分享给小伙伴

↓↓点击阅读原文,了解更多墨云信息

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2