速修!开源API接口管理平台YApi爆高危漏洞(附补丁链接)
速修!开源API接口管理平台YApi爆高危漏洞(附补丁链接)
原创 ThreatBook 微步在线 2022-11-11 16:52
经“X漏洞奖励计划”,微步获取到一个YApi高危漏洞信息,无需点击(0-click),无任何权限要求,即可利用。YApi在GitHub上获得超过25000颗星,包括阿里、腾讯、百度、美团等中国一大批互联网公司都在用,可谓影响广泛。目前微步TDP支持对该漏洞的检出。
以下为微步情报局对该漏洞的评估结果:
公开程度 | PoC未公开 |
利用条件 | 无权限要求 |
交互要求 | 0-click |
漏洞危害 | 高危、权限绕过、命令执行 |
影响版本 | ≤1.10.2 |
漏洞复现
经微步情报局进行复现,YApi接口管理平台通过注入获取到用户token,结合自动化测试API接口写入待命命令,并利用沙箱逃逸触发命令执行。
☞*
*获取用户token:
YApi中某函数存在拼接,导致MongoDB注入可获取所有token,包括用户ID、项目ID等必要参数。
☞命令执行
YApi后台的pre-request和pre-response功能存在被利用风险,通过填写脚本,调用自动化测试runAutoTest()时会触发跟进变量被传入了 crossRequest 函数。
然后通过分析sandbox函数可发现vm模块,利用vm模块构造可逃逸的命令执行数据包达到命令执行效果。
经分析,目前YApi所有版本(包括最新的1.12.0版本)都受此高危漏洞影响,没有例外!
时间轴
1
2022.07.
●
微步“X漏洞奖励计划”获取该漏洞相关情报;
2
2022.07.
●
漏洞研究与分析;
3
2022.07.
● TDP
支持对该漏洞检测;
4
2022.08.
● OneSIG、OneEDR
支持对该漏洞检测;
5
2022.09.
● X企业版
支持对该漏洞检测;
6
2022.10.
●
报送监管、厂商、漏洞情报订阅客户;
7
2022.11.
●
补丁发布。
修复方案
目前官方已出修复补丁,以下为下载链接:
https://github.com
/YMFE/yapi/commit/59bade3a8a43e7db077d38a4b0c7c584f30ddf8c
· END ·
点击下方名片,关注我们
觉得内容不错,就点下
“赞”和
“在看”
如果不想错过新的内容推送,可以设为星标
哦