未授权访问漏洞之Atlassian Crowd

 
 
 
 
 

0x01漏洞简述

 
 
 
 

 

Atlassian Crowd和Atlassian Crowd Data Center都是澳大利亚Atlassian公司的产品。
Atlassian Crowd是一套基于Web的单点登录系统。该系统为用户、网络应用程序和目录服务器提供验证、授权等功能。
Atlassian Crowd Data Center是Crowd的集群部署版。Atlassian Crowd和Crowd Data Center在其某些发行版本中错误地启用了pdkinstall开发插件,使其存在安全漏洞。攻击者利用该漏洞可在未授权访问的情况下对Atlassian Crowd和Crowd Data Center安装任意的恶意插件,执行任意代码/命令,从而获得服务器权限。
 
 
 
 
 

0x02风险等级

 
 
 
 

 

漏洞的评定结果如下:
评定方式 等级
威胁等级 严重
影响面    广泛
 
 
 
 
 

0x03漏洞详情

 
 
 
 

 

漏洞发生在插件pdkinstall-plugin-0.4.jar中,com.atlassian.pdkinstall.PdkInstallFilter是通过访问/admin/uploadplugin.action调用,Crowd和Crowd数据中心在发布版本中错误地启用了pdkinstall开发插件。可以向Crowd或Crowd数据中心实例发送未经身份验证或经过身份验证的请求的攻击者可以利用此漏洞安装任意插件,因此,攻击者可以在运行易受攻击版本的Crowd或Crowd数据中心的系统上执行远程代码。
 
 
 
 
 

0x04影响版本

 
 
 
 

 

2.1.0 <= version < 3.0.5
3.1.0 <= version < 3.1.6
3.2.0 <= version < 3.2.8
3.3.0 <= version < 3.3.5
3.4.0 <= version < 3.4.4
 
 
 
 
 

0x05环境搭建

 
 
 
 

 

Atlassian-crowd版本:3.4.3
靶机:Ubantu 20.04
IP:172.16.16.213
攻击机:kali 5.5.0 
IP:172.16.16.220
 
一、靶机安装Atlassian-crowd
1.下载crowd3.4.3的版本,进行测试
wget https://product-downloads.atlassian.com/software/crowd/downloads/atlassian-crowd-3.4.3.zip
2.搭建JAVA环境,下载JDK
sudo apt-get install openjdk-8-jdk
3.查看jdk版本
java -version
4. 解压文件包
  •  
unzip atlassian-crowd-3.4.3.zip
5. 移动文件atlassian-crowd-3.4.3到/var目录下
sudo cp -r atlassian-crowd-3.4.3 /var/
6. 到该目录下
cd /var/atlassian-crowd-3.4.3/crowd-webapp/WEB-INF/classes/
7.
crowd.home=/var/atlassian-crowd-3.4.3#修改配置文件sudo vi crowd-init.properties 添加crowd.home=/var/atlassian-crowd-3.4.3

8. 开启服务
sudo sh start_crowd.sh
二.申请key,配置Crowd信息
1.访问页面
http://172.16.16.213:8095/
2.点击Set up Crowd需要申请key,复制Server ID。
 3.
进入官网https://my.atlassian.com/products/index,点击New Trial License申请key
4.进去后,填写信息和上方复制的Server ID,会生成一个key,复制key:
 5.将上方的key,粘贴到下方license key中:
6.点击continue进入如下页面,选择Embedded,点击continue:
7.进入配置信息,无需修改,点击continue。
8.点击continue,默认不选择。
9.点击continue,跳转到登录页面,输入微软账号密码 :
10.进入页面,显示你目前正在使用Crowd评估版如下图,说明安装成功:
至此环境搭建完毕。
 
 
 
 
 

0x06漏洞利用

 
 
 
 

 

1.直接访问
url:http://172.16.16.213:8095/crowd/plugins/servlet/exp?cmd=ifconfig
无需认证登录即可执行系统命令
Url说明:
http://172.16.16.213:8095/crowd/plugins/servlet/exp?cmd=命令
通过修改cmd后面参数,可以执行系统命令。
 
 
 
 
 

0x07修复建议

 
 
 
 

 

1.升级到最新版本
https://www.atlassian.com/zh/software/crowd
2.设置访问
/crowd/admin/uploadplugin.action
的源ip。

 

如果您遇到网络安全问题
欢迎致电:0991-8156363
或发送至:sudo@xjsec.cn
新疆海狼科技,您身边的网络安全助理