CVE-2020-6949 HashBrown CMS postUser 函数存在提权漏洞¶
一、漏洞简介¶
HashBrown CMS是一套开源的无头内容管理系统(CMS)。 HashBrown CMS 1.3.3及之前版本中的‘postUser’函数存在提权漏洞。攻击者可利用该漏洞修改管理员账户的哈希密码或重置该账户。
二、漏洞影响¶
HashBrown CMS 1.3.3及之前版本
三、复现过程¶
在读和部分此cms的源码后,希望对用户管理方面做个审计。这款CMS 的用户分为两种,一种是admin 权限用户, 可以创建和设置别的用户的属性,比如参管理那些项目,用户名密码设置等等。另外一种是editor 账户,其能管理哪些项目是由admin 设置的,editor 账户只能修改自己的用户名和密码。如下图这里的三个账户,admin 和 aaaa 是admin 用户,bbbb 是editor 账户
由于该CMS 不提供用户注册和找回密码的功能, 所以没有太多的地方可以去尝试突破,我就尝试聚焦有没有办法把editor 账户提权成admin 账户,那editor 账户只有一个地方可以修改自己的密码和其他属性。
随意做个修改后在burpsuit 截取请求如下。
POST http://10.200.159.166:8080/api/users/44019b092718ccde HTTP/1.1
Host: 10.200.159.166:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:72.0) Gecko/20100101 Firefox/72.0
Accept: */*
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: application/json; charset=utf-8
Content-Length: 159
Cookie: token=2e10b7f6b3cc8fbf81452d980029d6e843ac5760
{"id":"44019b092718ccde","viewedBy":"","viewedOn":null,"isAdmin":false,"isCurrent":false,"username":"bbbb","fullName":"bbbb","email":"","theme":"","scopes":{}}
Grep 定位到文件Server/Controller/UserController.js
root@SIN-Ubuntu-A:~/hashbrown-cms/hashbrown-cms-1.3.1/src# grep /api/users/ * -r
Server/Controller/UserController.js: app.get('/api/users/:id', this.middleware({needsAdmin: true, setProject: false}), this.getUser);
Server/Controller/UserController.js: app.post('/api/users/first', this.createFirstAdmin);
Server/Controller/UserController.js: app.post('/api/users/new', this.middleware({setProject: false, needsAdmin: true}), this.createUser);
Server/Controller/UserController.js: app.post('/api/users/:id', this.middleware({setProject: false}), this.postUser);
Server/Controller/UserController.js: app.delete('/api/users/:id', this.middleware({setProject: false, needsAdmin: true}), this.deleteUser);
其中的postUser function, 其中可看到该函数在151行会对cookie 里面的token 进行验证,在153 行获取user 的scope。Scope 这里指的就是是不是admin 用户,可以管理那些项目。但是这里有个要注意的地方148行的req.params.id 是post 内容里面json id字段的值,但是155行的user.id 是url 末段的id值。对于editor 用户来说应该永远一直,因为editor只能修改自己账户。Admin 用户有可能不一样,因为admin 用户是可修改其他账户的。我们可以看到156到159行是做了安全性检察的,如果当前user id 获取的属性没有users 的scope(不是admin 权限账户),那就用数据库里面的属性覆盖当前post提交内容的isAdmin 和scopes 两个内容,保证不会让editor 自己提权到admin 账户。到此没有看到对其他post 提交内容做检察。之后168行用查询id的方式对响应的条目做修改。
此时如果我们在数据库中查看的话可以有个更清晰的认识,如果第一个条目是aaaa账户,isadmin设置为true,第二个是admin账户,第三个是bbbb账户,每个账户password 字段包含hash,salt 和token字段。
这里我产生了一个想法,如果我是bbbb账户,提交修改自己账户请求的时候写入的是aaaa账户的id会发生什么样的事情呢?但是做这件事之前我们要先确定bbbb账户有没有办法得到aaaa账户的id。在阅读/Server/Controller/UserController.js源码后确实是可以的。如下31行,发送get 请求到API可以获取到当前项目的所有用户,包括所有的admin 账户。而项目id 等是当管理员赋予editor权限后,登录后从请求中就可以拿到的。
发送请求得到账户的信息。
那接下来我们就可以篡改bbbb发送修改自己账户的请求,但是post提交的id是aaaa账户。如下图保持了url最后一段是bbbb自己的id,post 提交的id是aaaa 账户,显示200 ok。
此时如果查看数据库会看到确实aaaa和bbbb 条目的id一样,但是bbbb 的内容并没有实际的改变,只是换了一个id。对别的账户也没有任何的修改。
但其实如果我们再深一步就会发现这有利用的点。在之前的源码中168行HashBrown.Service.UserService.updateUserById(id, properties); 使用了查询匹配id做修改的方式。我们追踪这个函数。在文件Server/Service/UserService.js中看到mergeOne的数据库操作方式。这意味这如果aaaa和bbbb有相同的id,但是aaaa 在数据库的前面位置,如果bbbb提出对这个id 的修改,修改会被接受但是写入aaaa的条目。
接下来我们来做测试,提交的ID全部改成aaaa账户的id,因为现在原始的bbbb的id已经不存在了。还提交了aaaa 的fullname 和password 字段修改其密码是和bbbb同样的内容。
结果如下,可以看到aaaa的条目修改后接受了fullname,和password,isadmin和scopes 继承了bbbb的内容,这是因为前面源码中的156到159行的作用。
到此为止,我们虽然不能将bbbb账户自己提升成admin,但是可以去修改别的账户的关键参数包括密码,这无疑是一个用户权限的漏洞。经过相似的分析修改username 可以达到类似的效果。随后我提交此漏洞,开发人员征求了我的意见以后保证无法修改成同样的id或者username 来规避了这个问题。
参考链接