老洞考古|CVE-2020-27986|POC
2021-11-16 02:08:41 Author: mp.weixin.qq.com(查看原文) 阅读量:115 收藏

前言

佛系更新,请的新的两位编辑不给力,现在研究一下最近比较火的漏洞,听说影响还比较大

概述

SonarSource SonarQube是瑞士SonarSource公司的一套开源的代码质量管理系统。SonarQube 8.4.2.36762版本存在安全漏洞,攻击者可利用该漏洞通过api设置值URI发现明文SMTP、SVN和GitLab凭证。

SonarQube 8.4.2.36762 允许远程攻击者通过 api/settings/values URI 发现明文 SMTP、SVN 和 GitLab 凭据。注意:据报道,供应商对 SMTP 和 SVN 的立场是“配置它是管理员的责任”。

该漏洞为2020年10月披露,近期发现较多境外媒体爆料多起源代码泄露事件,涉及我国多个机构和企业的SonarQube代码审计平台。

SonarQube是一个开源代码质量管理和分析审计平台,支持包括Java,C#,C/C++,PL/SQL,Cobol,JavaScript,Groovy等二十余种编程语言的代码质量管理,可以对项目中的重复代码、程序错误、编写规范、安全漏洞等问题进行检测,并将结果通过SonarQube Web界面进行呈现。

复现

环境搭建

直接从官网下载地址如下:

社区版

https://binaries.sonarsource.com/Distribution/sonarqube/

企业版

https://binaries.sonarsource.com/CommercialDistribution/sonarqube-enterprise/

开发版

https://binaries.sonarsource.com/CommercialDistribution/sonarqube-developer/

数据中心

https://binaries.sonarsource.com/CommercialDistribution/sonarqube-datacenter/

1636994618910

双击启动(前提是要安装好java的环境)

1636994814718

访问本地9000端口。

可以看到启动成功

1636995257261

直接访问 查看一下未授权访问的内容

访问可以看到很多未授权的信息

http://192.168.44.205:9000/api/settings/values
1636995324634

还有接口泄露的地址

http://192.168.44.205:9000/api/webservices/list
1636995398956

exp

从网上找了一个检测的工具,可以获取的话后台回复

CVE-2020-27986

修复方案

危害性极高,听说老外已经获取了中国的很多数据,有用到这个服务的人赶紧更新啊,,,,,,

下面是参考链接

(1)https://blog.sonarsource.com/public-response-code-leaks

(2)https://docs.sonarqube.org/latest/setup/get-started-2-minutes/


文章来源: http://mp.weixin.qq.com/s?__biz=MzI0Nzc0NTcwOQ==&mid=2247485203&idx=1&sn=4cab8abe8191103fdaf627e8914cc33e&chksm=e9aa1ad1dedd93c77fe871944a19f4eb49ac5bb867c513d911601258dbf6831d924fa876c3fb#rd
如有侵权请联系:admin#unsafe.sh