Несколько дней назад коллеги по эксплуатации и техническому обслуживанию в центре эксплуатации и технического обслуживания выявили некоторые известные ошибки, одна из которых касалась некоторых ошибок в инструменте планирования XXL-JOB. Сегодня я немного обработаю уязвимость обхода разрешений AccessToken. XXL-JOB — это платформа распределенного планирования задач с открытым исходным кодом, используемая для планирования и выполнения крупномасштабных задач. XXL-JOB использует AccessToken по умолчанию при его использовании. Злоумышленник может использовать AccessToken для обхода разрешений аутентификации, вызова исполнителя и выполнения произвольного кода для получения разрешений сервера или выполнения некоторых необратимых операций.
【Поисковая система】
Когда мы получаем некоторые известные ошибки, самый простой и быстрый способ — получить ответы через поисковые системы, а затем использовать правильный метод для их устранения. Убедившись, что они верны, сообщите о результатах.
Например, ищите ответы через поисковик:
【Сообщество открытого исходного кода】
Или обратитесь в сообщество открытого исходного кода, чтобы узнать, какие ошибки исправили разработчики. Например, мы можем пойти в сообщество XXL-JOB на Github, чтобы найти ответы.
Некоторые связанные ПРОБЛЕМЫ в Github следующие:
Чтобы проверить, соответствует ли версия, представленная текущим проектом, текущей версии уязвимости, откройте проект и нажмите pom.xml
Найдите место, где представлен код. После проверки выясняется, что она находится в зоне действия уязвимости и требует срочного устранения.
Уязвимая версия:2.2.0 ~ 2.4.0
Вводная версия проекта:2.2.0
<dependency>
<groupId>com.xuxueli</groupId>
<artifactId>xxl-job-core</artifactId>
<version>2.2.0</version>
</dependency>
Судя по настройкам кода, если эксплуататоры используют эти XXL-JOB для гибкой поддержки многоязычных и скриптовых задач, их можно использовать без различия. Из языков, поддерживаемых кодом, видно, что он поддерживает Java, Shell, Python, NodeJS, PHP, PowerShell... и другие типы (динамически эффективный: код задачи, разработанный пользователем онлайн через Web IDE, передается исполнителю удаленно и загружается в реальном времени для выполнения). Задачи хранятся в диспетчерском центре в виде исходного кода и поддерживают онлайн-разработку и обслуживание через Web IDE. По умолчанию мы все используем BEAN. Если эксплуататор использует SHELL или другие методы, можно предположить, что последствия будут серьезными.
BEAN("BEAN", false, null, null),
GLUE_GROOVY("GLUE(Java)", false, null, null),
GLUE_SHELL("GLUE(Shell)", true, "bash", ".sh"),
GLUE_PYTHON("GLUE(Python)", true, "python", ".py"),
GLUE_PHP("GLUE(PHP)", true, "php", ".php"),
GLUE_NODEJS("GLUE(Nodejs)", true, "node", ".js"),
GLUE_POWERSHELL("GLUE(PowerShell)", true, "powershell", ".ps1");
Узнайте, почему возникают уязвимости и где они возникают.,Тогда будет легче справиться,Найти напрямуюapplication.yaml
(или application.yml
или application.properties
)документ,Затем по очереди найдите соответствующий код。Я использую здесь application.yaml
, непосредственно найдите место для изменения.
# Конфигурация XXL-JOB
xxl:
job:
login:
username: xxxxxxxxxx
password: xxxxxxxxxx
# Местоположение, которое необходимо изменить, находится здесь. В зависимости от причины указанной выше уязвимости:
# Здесь используется значение по умолчанию, просто измените значение, отличное от значения по умолчанию.
# По умолчанию значение не заполняется. Когда значение получено, оно по умолчанию пустое или по умолчанию.
accessToken:
i18n: zh_CN
# триггерный пул
triggerpool:
fast:
max: 1000
slow:
max: 1000
logretentiondays: 30
Когда модификация завершена,То есть, можно ли обойти разрешения и вызвать другие доступные интерфейсы. Чтобы протестировать интерфейс,Вы можете выбрать демо-версию по умолчанию,Вы также можете написать интерфейс самостоятельно. Для удобства тест,На этом этапе мы можем использовать Postman для запроса тестовых данных.
{
"jobId": 1,
"executorHandler": "demoJobHandler",
"executorParams": "demoJobHandler",
"executorBlockStrategy": "SERIAL_EXECUTION",
"executorTimeout": 0,
"logId": 1,
"logDateTime": 17147401371000,
"glueType": "GLUE_POWERSHELL",
"glueSource": "whoami",
"glueUpdatetime": 17147401371000,
"broadcastIndex": 0,
"broadcastTotal": 0
}
Если параметр AccessToken не установлен(Использовать значение по умолчанию),Результаты запроса следующие (для удобства демонстрации,порт был установлен на другие порты):
Установите параметры AccessToken,Если не используется значение по умолчанию,Результаты запроса следующие:
Внимание ⚠️
До появления этой статьи уязвимость была официально исправлена, и пользователям рекомендуется изменить значение по умолчанию элемента конфигурации accessToken диспетчерского центра и исполнителя, чтобы предотвратить использование этой уязвимости злоумышленниками. Поэтому вам нужно только изменить его по мере необходимости, чтобы избежать использования уязвимости.
Если это в рамках low-code JeecgBoot,Так как некоторые настройки параметров xxl-job были переписаны,Поэтому вам необходимо использовать следующую конфигурацию кода в файле конфигурации. Использование вышеуказанного метода обработки по умолчанию не дает эффекта.,Вы можете ввести отладочный код.
jeecg:
xxljob:
access-token: xxxxxxxxxxxx
Если вы используете платформу кода Ruoyi, вы можете использовать метод конфигурации по умолчанию в файле конфигурации, как показано ниже:
### xxl-job, access token
xxl.job.accessToken=xxxxxxxxxx
XXL-JOB AccessToken по умолчанию используется при использовании , злоумышленник может использовать AccessToken Обход разрешений аутентификации, позвоните executor,выполнить произвольный код,Тем самым получив разрешения сервера и выполнив некоторые необратимые операции. Сообщество уже заранее обработало уязвимость и предоставило результаты обработки перед ее выпуском.,Каждый может справиться с этим по мере необходимости.