aiohttp目录穿越漏洞分析

2024-06-07 342 0

漏洞概述

Aiohtp 是构建于 Python l/0 框架 AsyncI0 之上的开源库,用于处理无需基于传统线程网络的大量并发HTTP请求。Aiohttp支持HTTP客户端、HTTP服务端、WebSocket客户端、WebSocket服务端、服务端中间件等。Aiohttp被广泛使用,在网络中有大量基于该框架开发的在线系统。

启明星辰ADLab研究员在漏洞情报跟踪中发现了Aiohttp目录遍历漏洞(CVE-2024-23334),并对其进行了深入分析和验证。

影响版本

​受影响版本:<3.9.2,请相关用户尽快升级到3.9.2​及以上版本。

漏洞分析

该漏洞的关键信息如下[1]:

aiohttp is an asynchronous HTTP client/server framework for asyncio and Python. When using aiohttp as a web server and configuring static routes, it is necessary to specify the root path for static files. Additionally, the option 'follow_symlinks' can be used to determine whether to follow symbolic links outside the static root directory. When 'follow_symlinks' is set to True, there is no validation to check if reading a file is within the root directory. This can lead to directory traversal vulnerabilities, resulting in unauthorized access to arbitrary files on the system, even when symlinks are not present. Disabling follow_symlinks and using a reverse proxy are encouraged mitigations. Version 3.9.2 fixes this issue.

根据关键信息,定位到开发文档的说明[2]:

aiohttp目录穿越漏洞分析插图

根据文档描述,follow_symlinks是一个设计上用于非生产环境的功能,并且已在文档中明确提示启用该功能是一个安全风险。

编写如下的示例代码,测试follow_symlinks的功能:

aiohttp目录穿越漏洞分析插图1

在static目录下创建符号链接d,指向其它目录d:\test(该目录下存在测试文件123.txt)。

aiohttp目录穿越漏洞分析插图2

以follow_symlink=fasle的模式启动测试webserver,访问static/d/123.txt的结果如下所示(提示找不到文件):

aiohttp目录穿越漏洞分析插图3

以follow_symlink=true的模式启动测试webserver,访问static/d/123.txt的结果如下所示(成功读取文件内容):

aiohttp目录穿越漏洞分析插图4

显然,根据文档的描述,如果follow_symlink=true且存在符号链接,结果就是程序的正常预期功能。那么,该功能是如何被认定成漏洞?

漏洞的关键信息[1]中有一句重要描述:漏洞不依赖于符号链接的存在性。但是,在请求路径中使用不存在的符号链接,底层又如何能访问到目标文件。

经过分析,发现底层处理请求的关键函数如下:

aiohttp目录穿越漏洞分析插图5

首先,获取请求文件名(filename)。以 GET /static/d/123.txt为例,filename就是d/123.txt。

然后,把filename转换为Path对象,并检测该对象是否存在anchor属性。如果存在,则拒绝访问。在windows平台上,anchor对象就是盘符(比如d:\)。因此,此处存在安全检测,即不允许跨盘符访问。比如 GET /static/d:\test\123.txt,会被视作非法请求而拒绝:

aiohttp目录穿越漏洞分析插图6

再然后,把static目录的Path对象和filename的Path对象做拼接,形成新文件路径filepath。最后,读取filepath的数据,并返回给客户端。

显然,如果filename包含不存在的符号链接,但能访问到目标文件,那说明对象拼接产生了非预期的结果。由于Path对象是标准的python类,直接单独进行测试。

  • 设定directory=c:\test , filename = d:\test\123.txt,拼接代码和结果如下:

aiohttp目录穿越漏洞分析插图7

拼接结果指向目标文件d:\test\123.txt,但是fname包含anchor,无法通过前面的filename.anchor检查。

2)设定directory=c:\test , filename = ..\d:\test\123.txt,拼接代码和运行结果如下:

aiohttp目录穿越漏洞分析插图8

拼接结果读取到目标文件,且fname不包含anchor,能通过filename.anchor检查。

3)设定directory=c:\test , filename = ..\..\d:\test\123.txt,拼接代码和运行结果如下:

aiohttp目录穿越漏洞分析插图9

拼接结果也读取到了目标文件,且fname不包含anchor,能filename.anchor检查。

因此,只要在filename之前加上..\就能直接引入盘符,违背原始功能设计中需要符号链接存在的限制,从而形成了可以读取磁盘上任意文件的安全漏洞。

补丁分析

补丁关键代码如下:

aiohttp目录穿越漏洞分析插图10

补丁的核心机制是:路径拼接成unresolved_path后,首先调用normpath处理unresolved_path来形成normalized_path,然后判定normalized_path是否位于静态目录_directory之下。

单独测试补丁机制的代码和结果如下:

aiohttp目录穿越漏洞分析插图11

显然,由于拼接后的路径不是static目录的子目录,所以触发了异常,导致后续代码不再读取拼接后路径下的文件,从而导致了该漏洞不再存在。

补丁不影响aiohttp的符号连接支持,因为符号链接文件必须存在于static目录之下。使用符号链接文件来处理static资源本身就是一个潜在的安全风险,开发者仍需要引起足够的重视,谨慎使用该功能。

参考链接

[1] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-23334

[2] https://docs.aiohttp.org/en/stable/web_reference.html


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

苹果试图保护你的隐私,OpenAI可能做不到
Shuffle:一款完全自动化的安全栈增强平台
如何使用CODASM编码Payload并降低熵值
SessionExec:一款针对会话安全的安全命令测试工具
Arkime:一款大规模数据包捕获和索引数据库系统
从蓝队流量角度分析Shiro-550反序列化漏洞

发布评论