0x00 漏洞概述
VMware Workspace ONE Access(以前称为VMware Identity Manager)旨在通过多因素身份验证、条件访问和单点登录,让您的员工更快地访问SaaS、Web和本机移动应用程序。
近日VMware官网发布了VMware Workspace ONE Access存在多个漏洞:CVE-2022-22954、CVE-2022-22955、CVE-2022-22956、CVE-2022-22957、CVE-2022-22958、CVE-2022-22959、CVE-2022-22960。受影响版本如下
- VMware Workspace ONE Access Appliance (版本号:20.10.0.0 ,20.10.0.1 ,21.08.0.0 ,21.08.0.1 )
- VMware Identity Manager Appliance (版本号:3.3.3 , 3.3.4 , 3.3.5 ,3.3.6)
- VMware Realize Automation (版本号:7.6)
其中的CVE-2022-22954是一个匿名服务器模板注入漏洞,未经身份验证的攻击者可以利用此漏洞进行远程任意代码执行。
0x01 环境复现
1. VMware Workspace ONE Access下载链接
百度网盘 链接:https://pan.baidu.com/s/1Y204Z0tk_ZKH3UInPFMrfA 提取码:7v1q --来自百度网盘超级会员V6的分享
2. 上述下载链接需要首先完成注册,按照要求填写即可。
3. 使用教程
(7)配置完成
4. 验证漏洞
漏洞验证脚本地址https://github.com/bewhale/CVE-2022-22954
0x02 漏洞分析
- 从官方发布的 HW-154129-applyWorkaround.py 定位问题点
2.发现删除了templates中的customError.ftl模板。
定位templates/customError.ftl模板,发现在
templates/customError.ftl:61这个地方存在模板注入
freemarker官网文档中给出了安全问题的提示
https://freemarker.apache.org/docs/ref_builtins_expert.html#ref_builtin_eval
此处应为freemarker ssti的位置。
3.寻找渲染此模板的路由
4.查看方法调用情况
从上图可以发现有两条链触发customer,实现RCE
sendError/sendUnhandledError -> getErrorPage ->
handleGenericError
sendError/sendUnhandledError -> getErrorPage ->
handleUnauthorizedError -> handleGenericError 但是直接访问这两个requestMapping,我们无法控制
javax.servlet.error.message,也就无法控制errorObj,所以找一找哪个控制器跳转过来的。在
com.vmware.endusercatalog.ui.web.UiApplicationExceptionResolver类中,通过@ExceptionHandler注解表明这是一个异常处理类。
当程序直接抛出Exception类型的异常时会进入handleAnyGenericException,最终都会返回/ui/view/error,并且设置了errorObj所需要的Attribute errorJson来自于LocalizationParamValueException异常的getArgs。
如果我们可以控制抛出异常的参数,就可以把freemarker的payload传入errorObj。
文章参考:
- https://mp.weixin.qq.com/s/X_E0zWONLVUQcgP6nZ78Mw
- https://xz.aliyun.com/t/11196