code-scan starred CVE-2021-22192
2021-04-17 13:09:20 Author: github.com(查看原文) 阅读量:340 收藏

CVE-2021-22192 靶场: 未授权用户 RCE 漏洞


0x10 靶场环境

0x20 目录结构

CVE-2021-22192
├── README.md ............... [此 README 说明]
├── imgs .................... [辅助 README 说明的图片]
├── gitlab .................. [Gitlab 容器的挂载目录]
│   ├── Dockerfile .......... [Gitlab 的 Docker 构建文件]
│   ├── config .............. [Gitlab 配置挂载目录]
│   ├── data ................ [Gitlab 数据挂载目录]
│   ├── logs ................ [Gitlab 日志挂载目录]
│   ├── keys ................ [Gitlab 破解 License 存储目录]
│   └── runner .............. [Runner 容器的挂载目录]
├── license ................. [破解 License 的容器构建目录]
│   ├── Dockerfile .......... [License 的 Docker 构建文件]
│   └── license.rb .......... [生成破解 License 的 Ruby 脚本]
├── docker-compose.yml ...... [Docker 的构建配置]
├── keygen.ps1 .............. [Windows: 一键生成破解 License]
├── keygen.sh ............... [Linux:   一键生成破解 License]
├── run.ps1 ................. [Windows: 一键运行 Gitlab 靶场]
├── run.sh .................. [Linux:   一键运行 Gitlab 靶场]
├── register.ps1 ............ [Windows: 一键注册 Runner]
├── register.sh ............. [Linux:   一键注册 Runner]
├── stop.ps1 ................ [Windows: 一键停止 Gitlab 靶场]
└── stop.sh ................. [Linux:   一键停止 Gitlab 靶场]

0x30 靶场搭建

0x31 构建

0x32 破解

前面生成破解密钥对的时候,已经把公钥写入 Gitlab 容器后台了,还需要把私钥通过前端上传到 Gitlab 完成破解:

  • 密钥对生成到 ./gitlab/keys/ 目录,复制其下 .gitlab-license 的内容(私钥)
  • 使用 root 用户打开 http://127.0.0.1/admin/license/new 页面
  • 选择 Enter license key 并粘贴私钥,点击 Upload license 按钮即可完成破解

0x33 设置 Runner

至此所有 Repository 都可以使用此 Runner 执行 CI 脚本(Pipeline Jobs)

0x40 靶场验证

https://github.com/gettalong/kramdown/pull/708

Gitlab 临时修复补丁:https://gitlab.com/gitlab-org/gitlab/-/commit/179329b5c3c118924fb242dc449d06b4ed6ccb66

Gitlab 在 kramdown 修复之前, 主要针对 kramdown Gem 包的 Kramdown::Converter::SyntaxHighlighter 进行了临时修复,并声明在 Kramdown 修复后应去掉这个补丁

来看看 kramdown 修复了什么: https://github.com/gettalong/kramdown/commit/d6a1cbcb2caa2f8a70927f176070d126b2422760#diff-752a8043ae0220ab8bb4d8a91b3a623ad6775dd2ca958041cda185bc9f58d44a

只有一行代码被修复了:

::Rouge::Formatters.const_get(formatter)

修改为:

::Rouge::Formatters.const_get(formatter, false)

kramdown 官方的修复说明: https://github.com/gettalong/kramdown/pull/708 修复版本为 2.3.1 https://kramdown.gettalong.org/news.html

git clone --depth 1 --branch REL_2_3_1 https://github.com/gettalong/kramdown

其用法见:https://kramdown.gettalong.org/syntax_highlighter/rouge.html

关于 const_get 可以参考: https://blog.csdn.net/dennis_zane/article/details/83288841


参考之前的漏洞 CVE-2020-14001 :https://blog.csdn.net/smellycat000/article/details/109302520

虽然看起来有点可疑的其它唯一一个选项是 formatter_class(被设为 syntax_highlighter_opts的一部分),但它设置的验证是具有仅允许字母数字,然后使用 :Rouge::Formatters.const_get 查找:

def self.formatter_class(opts = {})
  case formatter = opts[:formatter]
  when Class
    formatter
  when /\A[[:upper:]][[:alnum:]_]*\z/
    ::Rouge::Formatters.const_get(formatter)

当时,我以为这样做很安全。

第二天晚上,我分析了 :Rouge::Formatters.const_get 的实际工作原理。结果发现它并没有像我原来想的那样将常量限制为 ::Rouge::Formatters,可能会返回之前被定义的任意常量/类。虽然正则表达式仍然做出了限制(不允许 ::),但它仍然可悲用于返回相当多的类。发现该常量时,它被用于创建一个新的实例,之后调用 format 方法:

formatter = formatter_class(opts).new(opts)
formatter.format(lexer.lex(text))

为测试效果,我编辑了 _config.yml,之后尝试构建该站点。

kramdown:
    syntax_highlighter: rouge
    syntax_highlighter_opts:
    formatter: CSV

虽然并未成功,但出错信息表明 CVS 类已创建!

jekyll 3.8.5 | Error:  private method `format' called for #<CSV:0x00007fe0d195bd48>

此漏洞似乎应用于 Gitlab page 的 jekyll 博客的 _config.yml 配置文件


文章来源: https://github.com/lyy289065406/CVE-2021-22192
如有侵权请联系:admin#unsafe.sh