CVE-2022-22954 漏洞复现及简单分析
2022-5-17 10:0:55 Author: mp.weixin.qq.com(查看原文) 阅读量:114 收藏

0x00 漏洞概述

VMware Workspace ONE Access(以前称为VMware Identity Manager)旨在通过多因素身份验证、条件访问和单点登录,让您的员工更快地访问SaaS、Web和本机移动应用程序。

近日VMware官网发布了VMware Workspace ONE Access存在多个漏洞:CVE-2022-22954、CVE-2022-22955、CVE-2022-22956、CVE-2022-22957、CVE-2022-22958、CVE-2022-22959、CVE-2022-22960。受影响版本如下

  • VMware Workspace ONE Access Appliance (版本号:20.10.0.0 ,20.10.0.1 ,21.08.0.0 ,21.08.0.1 )

  • VMware Identity Manager Appliance (版本号:3.3.3 , 3.3.4 , 3.3.5 ,3.3.6)

  • VMware Realize Automation (版本号:7.6)


其中的CVE-2022-22954是一个匿名服务器模板注入漏洞,未经身份验证的攻击者可以利用此漏洞进行远程任意代码执行。

0x01 环境复现

1. VMware Workspace ONE Access下载链接

百度网盘 链接:https://pan.baidu.com/s/1Y204Z0tk_ZKH3UInPFMrfA 提取码:7v1q --来自百度网盘超级会员V6的分享

2. 上述下载链接需要首先完成注册,按照要求填写即可。
3. 使用教程

(7)配置完成



4. 验证漏洞
漏洞验证脚本地址https://github.com/bewhale/CVE-2022-22954

0x02 漏洞分析

  1. 从官方发布的 HW-154129-applyWorkaround.py 定位问题点

2.发现删除了templates中的customError.ftl模板。

定位templates/customError.ftl模板,发现在

templates/customError.ftl:61这个地方存在模板注入



freemarker官网文档中给出了安全问题的提示

https://freemarker.apache.org/docs/ref_builtins_expert.html#ref_builtin_eval


此处应为freemarker ssti的位置。

3.寻找渲染此模板的路由

4.查看方法调用情况

从上图可以发现有两条链触发customer,实现RCE

sendError/sendUnhandledError -> getErrorPage ->

handleGenericError

sendError/sendUnhandledError -> getErrorPage ->

handleUnauthorizedError -> handleGenericError  

但是直接访问这两个requestMapping,我们无法控制

javax.servlet.error.message,也就无法控制errorObj,所以找一找哪个控制器跳转过来的。在

com.vmware.endusercatalog.ui.web.UiApplicationExceptionResolver类中,通过@ExceptionHandler注解表明这是一个异常处理类。


当程序直接抛出Exception类型的异常时会进入handleAnyGenericException,最终都会返回/ui/view/error,并且设置了errorObj所需要的Attribute errorJson来自于LocalizationParamValueException异常的getArgs。


如果我们可以控制抛出异常的参数,就可以把freemarker的payload传入errorObj。

文章参考:


文章来源: http://mp.weixin.qq.com/s?__biz=MzI0Nzc0NTcwOQ==&mid=2247485416&idx=1&sn=4cfae8789f7e002e8cb4824e2aa859ea&chksm=e9aa1a2adedd933c0bab341f4088e616ff685161d2d52cda9d98e7c0671206f641526f213031#rd
如有侵权请联系:admin#unsafe.sh