当前位置:首页 » 密码管理 » rce访问

rce访问

发布时间: 2024-12-28 01:57:58

❶ YARN 远程代码执行(RCE)安全漏洞问题分析与解决方案

某客户使用Tenable.sc扫描安全漏洞后反馈,YARN 存在Remote code execution (RCE) 安全漏洞问题,攻击者可在未经过身份验证的情况下通过该漏洞在受影响主机执行任意命令,最终控制服务器。问题现象如下图所示:

在未开启kerberos安全认证的集群中(core-site.xml中hadoop.security.authentication=simple):

在开启了kerberos安全认证的集群中(core-site.xml中hadoop.security.authentication=kerberos):

在开启了kerberos安全认证且启用了 HTTP Web 控制台的 Kerberos 身份验证的集群(core-site.xml中hadoop.security.authentication=Kerberos,且hadoop.http.authentication.type=kerberos):

问题分析与复现:未开启kerberos安全认证,攻击者可绕过身份验证执行任意命令。开启kerberos安全认证后,攻击者仍可执行命令,但需有相应的权限。在启用了HTTP Web 控制台的 Kerberos 身份验证的集群中,攻击者需通过认证并拥有相应权限才能执行命令。

问题解决:确保YARN集群开启kerberos安全认证,防止未授权执行命令。对于已存在或新部署的集群,应更新core-site.xml配置文件,将hadoop.security.authentication设置为kerberos。同时,为Web控制台启用Kerberos身份验证,确保用户通过认证后才能访问控制台,增加安全性。

技术背景:YARN(Yet Another Resource Negotiator)是Hadoop 2.x及以上版本中用于资源管理和分配的组件。RCE漏洞允许攻击者在未授权的情况下执行任意命令,严重威胁系统安全。kerberos安全认证是通过密钥分发中心(KDC)提供身份验证服务,确保通信双方的身份并加密数据传输,有效防止中间人攻击。

相关命令与参数:配置kerberos安全认证时,涉及的主要命令与参数包括但不限于更新核心配置文件(core-site.xml)中的认证方式、启用Kerberos身份验证的HTTP Web控制台等。具体配置步骤和参数依赖于实际环境和系统需求,建议参考Hadoop官方文档或相关技术指南进行操作。

❷ 【新】致远OA从前台XXE到RCE漏洞分析

深入剖析致远OA新发现的XXE与RCE漏洞揭秘


致远OA系统近期曝出重大安全漏洞,影响版本A8、A8+及A6,主要源于接收xmlValue参数时,getNodes方法的处理存在XXE漏洞,可能导致SSRF攻击(如图2.1所示)。尽管XXE本身无法直接执行系统命令,但结合SSRF和agent.jar的60001端口(图3.1)中的testDBConnect方法,通过自定义driverClass和dbUrl,可实现RCE(如图3.4所示)。然而,直接尝试会触发“非法访问”错误(图3.5),但通过巧妙利用SecurityInterceptor的preHandle方法,我们可以绕过这个限制(图3.6)。


安全探索的路径


研究的目的在于揭示漏洞机制,而非用于非法操作。漏洞修复工作已进行,让我们一起深入剖析其内部逻辑:



  1. 验证流程:isChecktoken方法首先验证ad参数,使用com.seeyon.agent.common.getway.getToken进行写入,如图3.11所示。

  2. Token生成与管理:TokenUtils.getToken生成并存储token,涉及AES解密与签名验证,关键在于AES解密硬编码(图3.12)和签名算法采用sha1(图3.13)。

  3. 参数获取途径

    • username:默认为seeyon

    • pwd:通过任意用户密码重置接口(图3.13),获取用户密码

    • versions:通过getVersion方法获取目标系统版本(图3.14),了解系统状态



  4. 漏洞利用步骤:首先,上传文件并调整请求地址,接着生成并执行POC(图4.1),如置密码POC(图4.2)所示。

  5. 示例请求:修改xmlValue值,通过SSRF重定向,如POST请求 /seeyon/m-signature/RunSignature/run/getAjaxDataServlet?S=ajaxEdocSummaryManager&M=deleteUpdateObj HTTP/1.1,区分RCE与XXE(如图4.3)。


深入利用阶段



  1. 125.xml地址指向VPS,然后生成获取系统版本的POC(图4.4)

  2. 通过SSRF获取版本信息,如图4.5所示

  3. 获取param值,生成相应的POC(图4.6),然后替换126.xml内容(图4.7)

  4. 生成获取token的POC(图4.8),利用此信息进行授权

  5. 发送请求获取token,执行后续操作(图4.9)


实施RCE条件


要成功利用此漏洞,目标服务器必须具备网络访问能力,并且致远OA的60001端口需要开启。部分系统可能因更新维护而处于离线状态,1/3的致远OA实例可能会开放特定端口。


安全提示与责任声明


本文旨在提供技术分析,非用于非法攻击目的。漏洞已向相关方报告,我们鼓励技术交流以共同提升系统安全。如发现遗漏或需要进一步澄清,请不吝指正。

热点内容
合资汽车配置有什么 发布:2025-02-01 02:56:07 浏览:76
wifi共享精灵源码 发布:2025-02-01 02:40:15 浏览:971
java软件怎么安装 发布:2025-02-01 02:40:09 浏览:547
河北税务局电子密码是什么 发布:2025-02-01 02:40:07 浏览:833
检查服务器设置是什么意思 发布:2025-02-01 02:31:26 浏览:183
神偷四第四章密码是多少 发布:2025-02-01 02:07:29 浏览:13
qq登录在哪个文件夹 发布:2025-02-01 01:57:59 浏览:625
如何加入安卓代理 发布:2025-02-01 01:51:40 浏览:3
我的世界手游服务器刷钻石教程 发布:2025-02-01 01:48:13 浏览:774
sqlifthen男女 发布:2025-02-01 01:44:59 浏览:691