2022年,由于公司需要,对fit2cloud的新产品dataease做了一次审计和漏洞挖掘,发现了一些成果,也获得了飞致云的致谢。

现在公开漏洞的一些相关细节,其中关于插件的两个漏洞综合利用可以实现任意代码执行。
CVE-2022-34113:普通用户上传插件至任意代码执行
在官网编译插件,并在主要连接presto的功能处加入恶意代码:

插件安装处未鉴权,普通用户可调用接口上传插件:

上传成功后普通用户新建presto数据源:

查看dnslog平台:

CVE-2022-34112:普通用户卸载插件
普通用户无法对插件进行处理,但是通过调用接口可对插件进行卸载:
| 1 |  | 
低权限依然可以调用api/plugin/uninstall接口进行插件卸载:

发送:

管理员查看插件被卸载,漏洞利用成功:

CVE-2022-34115:任意文件写入
数据源驱动管理处存在文件上传接口:

查看源代码:

这里直接拼接的文件与ID,因此可以构造包:
| 1 |  | 
虽然返回包为错误,但实际上已经上传成功。 因此可以修改数据库配置文件或其他配置文件,可能会造成任意代码执行。
CVE-2022-34114:SQL注入
普通权限用户可调用 /dataset/table/sqlPreview 接口。 实现过程中主要需要两个参数:DataSourceId和 sql,dataSourceId可通过查看数据源获取。
| 1 |  | 
