В Pi-hole — популярной программе для блокировки рекламы и нежелательных скриптов — за последнее время нашли целых три уязвимости. Две из них приводят к удаленному выполнению команд, а одна позволяет повысить привилегии до root. Давай разберем причины проблем и заодно посмотрим, как искать уязвимости в коде на PHP и скриптах на Bash.
Pi-hole — это DNS-сервер и небольшой веб-интерфейс для настройки блокировщика и просмотра статистики. Приставка Pi тут неспроста, поскольку разработчики предполагали, что ставить их софт будут на Raspberry Pi (а заодно название звучит как «дырка для пирога»). При этом ничто в целом не мешает ставить Pi-hole и на другое железо.
Коротко
CVE-2020-8816 — эта уязвимость в Pi-hole существует из-за некорректной санитизации MAC-адреса при добавлении его в список. Специально сформированный MAC-адрес позволяет злоумышленнику внедрить свои команды в строку вызова. Баг затрагивает все версии Pi-hole до 4.3.2 включительно.
CVE-2020-11108 — обновление скрипта Gravity в Pi-hole до версии 4.4 позволяет загружать произвольные файлы в веб-директорию системы. Злоумышленник может загрузить PHP-файл, содержащий вредоносный код. Ошибка находится в функции gravity_DownloadBlocklistFromUrl в файле gravity.sh. Также она может быть использована в сочетании с правилом sudo для пользователя www-data, чтобы выполнить повышение привилегий до суперпользователя.
Нашли уязвимости Ник Фришетт (Nick Frichette), разработчик и ИБ-исследователь из США, и Франсуа Рено-Филиппон (François Renaud-Philippon) — ИБ-исследователь из Канады.
Стенд
Начнем со стенда. Тут все просто, разработчики Pi-Hole предоставляют официальный контейнер Docker с дистрибутивом. Для тестирования всех уязвимостей воспользуемся версией 4.3.2.
После непродолжительной загрузки на 80 порту можно найти веб-интерфейс администратора.
Веб-интерфейс Pi-hole
Пароль будет сгенерирован в процессе загрузки контейнера и выведен в консоль.
Пароль администратора Pi-hole генерируется при запуске контейнера
Теперь осталось скачать исходники админской панели с GitHub (ZIP) — и можно приступать к разбору уязвимости.
RCE через MAC-адрес
Для начала обратимся к исходным кодам приложения, раз они имеются. В первую очередь проверим наличие RCE. Для этого поищем в коде на PHP основные функции, которые допускают исполнение кода. Я буду использовать PHPStorm и следующую регулярку.
Она не идеальна, но для быстрого поиска сгодится.
Поиск функций выполнения кода в Pi-hole
Сразу видим, что нашлась пачка интересных мест. Давай посмотрим на них поближе.
Начнем с файла savesettings.php. Он отвечает за сохранение настроек в разделе Settings, для каждой вкладки есть отдельная ветка кода.
scripts/pi-hole/php/savesettings.php
Страница настроек в веб-интерфейсе Pi-hole
Нас интересует вкладка DHCP, там происходит подозрительный вызов функции exec.
scripts/pi-hole/php/savesettings.php
В процессе выполнения происходит вызов утилиты pihole, где в качестве параметров командной строки передаются значения AddMAC, AddIP, AddHostname из POST-запроса. Первая мысль: просто внедрить свою команду при помощи && или ||. Однако переменные предварительно проходят некоторые проверки. Давай посмотрим на них. Начнем с IP.
scripts/pi-hole/php/savesettings.php
Помимо двух регулярок, выполняется проверка встроенной в PHP функцией filter_var с опцией FILTER_VALIDATE_IP.
scripts/pi-hole/php/savesettings.php
Здесь особо не разгуляешься, и пропихнуть левые символы не удастся.
Тогда переходим к hostname.
scripts/pi-hole/php/savesettings.php
Тут уже три регулярки. Первая запрещает использовать любые символы, кроме цифр, a-z, точки, минуса и подчеркивания, а остальные проверяют длину строки.
scripts/pi-hole/php/savesettings.php
Здесь тоже нет возможности внедрить нужные нам символы.
scripts/pi-hole/php/savesettings.php
scripts/pi-hole/php/savesettings.php
А вот здесь нас ждет удача. Регулярка говорит нам, что строка должна содержать 6 пар символов английского алфавита и цифр и они могут быть разделены двоеточием или нет. Но вот незадача, отсутствуют символы начала и конца строки. Это значит, что достаточно, чтобы было как минимум одно вхождение такой регулярки, а помимо нее можно указывать все что хочется.
Некорректное регулярное выражение в Pi-hole, которое проверяет валидность MAC-адреса
Однако здесь нас поджидает небольшая проблемка.
scripts/pi-hole/php/savesettings.php
Все буквы в строке с MAC-адресом переводятся в верхний регистр. Так как команды в Linux регистрозависимы, не получится просто внедрить нужную, придется искать обход. К счастью, шелл в Linux очень гибкая штука и сделать байпасс не составит труда. Если бы функция exec использовала интерпретатор bash для выполнения команд, то решение было бы совсем простым: начиная с четвертой версии в Bash появилась конструкция вида ${VAR,,}, которая меняет регистр букв на строчные в значении переменной. Но exec использует /bin/sh.
Изменение регистра букв в Bash и ошибка обработки такой же конструкции в sh
Но не стоит отчаиваться, ведь у нас есть переменные окружения. Всеми любимая $PATH как раз состоит из букв верхнего регистра и содержит большое количество символов нижнего. Добавим новую запись с MAC-адресом 000000000000$PATH, чтобы увидеть содержимое этой переменной окружения.
Добавление новой записи в DHCP, где в MAC-адрес внедрена переменная окружения PATH
По умолчанию в контейнере она имеет следующий вид:
Чтобы не собирать всю необходимую команду из этих букв, воспользуемся php, так как местные функции регистронезависимы. Вот мой пейлоад:
Чтобы исключить любые проблемы с символами в длинных командах, можно воспользоваться функцией hex2bin вместо strtolower, но для моего пейлоада сгодится и эта.
Получается, что нам нужны символы p, h и r. Воспользуемся символами замены и удаления подстроки. Символ p находится на третьей позиции. Конструкция A=${PATH#??} удалит первые два символа, и в переменной A останется такая подстрока:
Теперь из нее нужно удалить все, кроме первого символа, для этого используем P=${A%${A#?}}.
Теперь h. Он находится на восьмой позиции, поэтому удаляем первые семь символов A=${PATH#???????}. Оставляем только первый символ при помощи уже известной нам конструкции H=${A%${A#?}}.
И наконец — r. Удаляем все символы начиная с первого слеша до первого двоеточия плюс три символа: A=${PATH#/*:???}. В итоге останется такая подстрока:
Снова оставляем только первый символ R=${A%${A#?}}.
Собираем все наши конструкции вместе и получаем:
Теперь в переменных $P, $H и $R находятся буквы p, h и r в нижнем регистре.
Создание команды php -r из переменной окружения PATH
Можно формировать основной пейлоад.
Отправляем его в качестве MAC-адреса и можем видеть файл owned в директории /tmp.
Удаленное выполнение команд в Pi-hole через внедрение комманд в MAC-адрес
Точно такая же проблема присутствует в функции удаления существующего MAC-адреса.