(CVE-2017-6920)Drupal Core 8 PECL YAML 反序列化任意代码执行漏洞¶
一、漏洞简介¶
Drupal是Drupal社区所维护的一套用PHP语言开发的免费、开源的内容管理系统。Drupal7.56之前的7.x版本和8.3.4之前的8.x版本中存在远程代码执行漏洞。远程攻击者可利用该漏洞在受影响应用程序上下文中执行任意代码或造成拒绝服务。
二、漏洞影响¶
Drupal Drupal 8.3.3 Drupal Drupal 8.3.2 Drupal Drupal 8.3.1 Drupal Drupal 8.2.8 Drupal Drupal 8.2.7 Drupal Drupal 8.2.3 Drupal Drupal 8.2.2
三、复现过程¶
漏洞环境¶
执行如下命令启动 drupal 8.3.0 的环境:
docker-compose up -d
环境启动后,访问 http://your-ip:8080/
将会看到drupal的安装页面,一路默认配置下一步安装。因为没有mysql环境,所以安装的时候可以选择sqlite数据库。
漏洞复现¶
- 先安装
yaml
扩展
<!-- -->
-
1.登录一个管理员账号
-
2.访问
http://127.0.0.1:8080/admin/config/development/configuration/single/import
-
3.如下图所示,
Configuration type
选择Simple configuration
,Configuration name
任意填写,Paste your configuration here
中填写PoC如下:
<!-- -->
- 4.点击
Import
后可以看到漏洞触发成功,弹出phpinfo
页面
-
Tips:
- 虽然官方 CPE 信息显示从
8.0.0
开始就有该漏洞,但是在drupal:8.0.0
容器内并没有复现成功,相同操作在drupal:8.3.0
则可以复现成功,故基础镜像选择drupal:8.3.0
- 虽然官方 CPE 信息显示从
参考链接¶
https://vulhub.org/#/environments/drupal/CVE-2017-6920/