翩翩烛夜游,漏洞列表瞅一瞅

在前段时间的HW行动中流传着一张红队可利用漏洞列表,其中存在关于某堡垒机的RCE漏洞比较感兴趣,正好最近也有空,想来审计审计这个漏洞。

seoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-145353-1604643108.png" style="margin:10px 0px;padding:0px;box-sizing:border-box;border-width:1px;border-style:solid;border-color:#EEEEEE;image-rendering:-webkit-optimize-contrast;max-width:90%;max-height:90%;cursor:zoom-in;" />

要说这个漏洞,其实也是一个古老的洞了,CNVD编号CNVD-2019-*,虽然是19年爆出来的漏洞,但是抱着试一试的心态搜了一下,成功利用漏洞打了两个小朋友。

嗯!!!洞是个老洞了,但是盖不住管理员不修复啊。


乘着风破着浪,黑暗里呀走一趟

既然想做一次代码审计,那没有源码怎么行呢?于是又一次发起白嫖技能,在群里找大佬要了一份堡垒机的源代码,然后没想到的是这个源代码可不好拿,曲曲折折的就有了这篇文章。

拿到大佬给的源代码之后非常高兴的打开验验货,然后立马傻眼了···

看着满屏的乱码,直觉告诉我这个玩意被加密了。之前对某OA系统进行代码审计时便见识到利用zend方法进行加密的PHP文件,通常这类加密文件会在密文的最前面标识自己的加密方式,例如zend加密的PHP文件会在最前面显示“zend”字样的字符串。

然后再看上面的密文,可以得到文件的加密特征“PM9SREW”,当不是zend的时候就感觉不太好了,是一种之前并不熟悉的加密方式,所以需要某度的法力加持,看一下这到底是一种什么样的加密规则。

根据搜集到的信息判断,这种PHP代码加密的技术就叫PHP_Screw,这种加密技术与zend加密不同的是引入了密钥,而且可以对特征标识进行自定义的修改。而由于引入了密钥,不能像zend加密那样直接使用工具进行解密,首先需要获取到加密使用的密钥,然后要自行编写解密脚本。


莺**长,密钥在来的路上

对于任意一个加密后的PHP脚本,在被脚本解释器解释之前肯定是要被解密的,zend加密方式便是如此,那么同理这个PHP_Screw加密也是如此,那它究竟是如何对脚本进行解密然后传递给脚本解释器的呢?秉持着知来处明去处的精神,我去了解了一下使用PHP_Screw加密后脚本的部署方式。

在部署的第5步,需要将一个php_screw_plus.so的扩展写入php的配置文件,直觉告诉我这个扩展是用来进行解密的。也就是说每一个部署了这个PHP_Screw加密后的脚本服务器肯定会存在一个类似的PHP扩展用于解密,那么我们之前打到的几个小朋友的口袋里肯定也是存在这个扩展的,嗯。。。。我有一个大胆的想法。

给之前其中一个小朋友穿个马甲,然后去上面慢慢找这个扩展组件。

首先找一找小朋友的配置文件,确认一下这个组件的名字。先确定一下PHP配置文件的路径。

果断打开瞅一眼,确定扩展的名字是:php_screw.so

使用find全局搜索一下,但是啥都没搜到,这不得行啊。想了想还是开个phpinfo,查看php的扩展组件存放路径。

然后就是柳暗花明又一村,成功找到这个扩展组件,马上给他下载下来。

有了这个扩展,将so拖到ida里进行分析,分析一下解密算法和使用的密钥。在之前了解PHP_Screw算法的时候了解到整个解密的关键函数是_p**screw_ext_fopen,将函数反编译成类C代码,如下:

在代码的第25行可以看到解密的方式是使用p**screw_mycryptkey数组里的数据进行一系列处理之后和明文按位取反后的值进行异或。上面这个p**screw_mycryptkey里存放的应该就是解密代码使用的key,为了安全打上厚厚的马赛克。

上面的代码是16进制,在我们进行解密的时候需要转换成10进制。为了解密不出问题,还需要将小朋友口袋里的代码给掏出来,用来给我们进行审计分析。结合上面的解密算法,使用密钥解密整个工程文件,解密后的效果如下。


风雨兼程,审计马不停蹄

首先还是来看我们既定的审计目标。前台RCE漏洞,目标文件为:/ha_request.php。先给张图看看代码先。

在进行代码审计之前个人比较喜欢看一下参数获取的方式,这样方便判断参数的获取过程是否经过安全处理,以及参数处理过程中是否会存在安全问题等等。在整个ha_request.php文件当中没有获取参数的地方,那么获取参数的地方应该在/include/comm.php文件中,跟进这个文件去看一眼。

在第98行可以看到此处通过$_REQUEST的形式获取参数,然后将参数的键值分别进行简单的处理之后重新赋值,其中参数值通过正则表达式进行了简单的过滤,但是匹配的只是简单的特殊符号,并不算严格。

然后我们回到ha_request.php文件本身,关注点落在存在命令执行的几处地方:

在第37行中使用了exec进行系统命令执行,而执行的系统命令中存在两个变量$url和$filename,其中$filename是一个固定字符串,而$url变量是通过变量拼接而获取的。然后我们再看$url中的两个变量是通过用户输入的,还是自定义的,中间是否经过变量处理,就可以判断$url变量是否可以由用户自主控制,从而造成命令执行。

从上面的代码可以看出$req_node_id和$req_ipaddr两个变量应该是用户输入的,中间没有经过任何变量处理。同时根据代码逻辑,我们需要使变量$req_action为“install”,$res为“OK”,才能进入第37行进行命令执行。其中$req_action为用户输入的变量,可控,而$res为函数node_request函数的返回值,如果返回值不为”OK”,就进入函数fatal()。

这两个函数都位于comm.php,fatal函数是一个自定义的exit函数,用于退出程序。

函数node_request的代码如下:

根据上面的代码,该函数的作用应该是打开某个链接,读取里面的内容,然后返回。而整个链接是来源于用户输入,那么我们可以自己搭建一个VPS,让node_request去请求VPS然后返回OK作为请求结果,这样就可以绕过fatal函数进入命令执行函数。根据之前的传参,应该构造的一个http://IP/listener/cluster_manage.php的VPS页面,里面的内容是OK。

简单做个测试,构造VPS内容如下:

创建一个测试代码如下:

访问测试代码,当返回success说明$res的值确实为“OK”,可以绕过判断。

通过上面的分析,已经可以构造payload执行到命令执行的位置,而可控的变量$url中第一个变量需要输入VPS的地址,所以我们执行的系统命令需要放入$req_node_id中,再来看一下命令执行的代码,然后开始构造payload。

要进行命令执行,首先还是需要让$url是一个完整的url,使wget命令结束,然后采用特殊符合执行其他命令,根据上面的分析自己构造一个测试环境。

因为审计是在windows环境,所以简单的修改一下执行的命令,然后构造payload如下情况:http://IP/test.php?action=install&ipaddr=127.0.0.1&node_id=1|whoami||echo,测试结果如下,成功执行了系统命令。

当然在linux环境下wget命令可以执行,然后可以通过其他的方式写入一个webshell或者反弹一个shell。


此刻已皓月当空,爱的人手捧漏洞

从最开始的知道漏洞,到成功利用漏洞打到小朋友;再通过获取系统源码,分析文件的加密算法;通过分析PHP_Screw算法知道需要获取到解密密钥,编写解密算法;再通过给小朋友穿马甲,翻小朋友的口袋获取到解密密钥,算法,源码,最后进行漏洞的审计分析,知道漏洞触发的原理,这一路走来并不算顺利,在掏口袋获取密钥时找了很久的文件最终才找到,然后进行算法逆向的过程中因为用了比较老的ida和系统,导致反汇编的类C代码有很大区别,而且看不懂,又折腾了好久。还好最后的代码分析并不算很难,所以这又是一个进步啊,以后要多多加油啦!


本文作者:酒仙桥六号部队

本文为安全脉搏专栏作者发布,转自:https://www.secpulse.com/archives/145353.html