前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >老洞考古|CVE-2020-27986|POC

老洞考古|CVE-2020-27986|POC

作者头像
用户5878089
修改2021-11-18 11:13:55
1.1K0
修改2021-11-18 11:13:55
举报

前言

佛系更新,请的新的两位编辑不给力,现在研究一下最近比较火的漏洞,听说影响还比较大

概述

SonarSource SonarQube是瑞士SonarSource公司的一套开源的代码质量管理系统。SonarQube 8.4.2.36762版本存在安全漏洞,攻击者可利用该漏洞通过api设置值URI发现明文SMTP、SVN和GitLab凭证。

SonarQube 8.4.2.36762 允许远程攻击者通过 api/settings/values URI 发现明文 SMTP、SVN 和 GitLab 凭据。注意:据报道,供应商对 SMTP 和 SVN 的立场是“配置它是管理员的责任”。

该漏洞为2020年10月披露,近期发现较多境外媒体爆料多起源代码泄露事件,涉及我国多个机构和企业的SonarQube代码审计平台。

SonarQube是一个开源代码质量管理和分析审计平台,支持包括Java,C#,C/C++,PL/SQL,Cobol,JavaScript,Groovy等二十余种编程语言的代码质量管理,可以对项目中的重复代码、程序错误、编写规范、安全漏洞等问题进行检测,并将结果通过SonarQube Web界面进行呈现。

复现

环境搭建

直接从官网下载地址如下:

社区版

https://binaries.sonarsource.com/Distribution/sonarqube/

企业版

https://binaries.sonarsource.com/CommercialDistribution/sonarqube-enterprise/

开发版

https://binaries.sonarsource.com/CommercialDistribution/sonarqube-developer/

数据中心

https://binaries.sonarsource.com/CommercialDistribution/sonarqube-datacenter/

1636994618910

双击启动(前提是要安装好java的环境)

1636994814718

访问本地9000端口。

可以看到启动成功

1636995257261

直接访问 查看一下未授权访问的内容

访问可以看到很多未授权的信息

代码语言:javascript
复制
http://192.168.44.205:9000/api/settings/values

1636995324634

还有接口泄露的地址

代码语言:javascript
复制
http://192.168.44.205:9000/api/webservices/list

1636995398956

exp

从网上找了一个检测的工具

CVE-2020-27986

修复方案

危害性极高,听说老外已经获取了中国的很多数据,有用到这个服务的人赶紧更新啊,,,,,,

下面是参考链接

(1)https://blog.sonarsource.com/public-response-code-leaks

(2)https://docs.sonarqube.org/latest/setup/get-started-2-minutes/

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-11-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 无级安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 概述
  • 复现
  • exp
  • 修复方案
相关产品与服务
代码审计
代码审计(Code Audit,CA)提供通过自动化分析工具和人工审查的组合审计方式,对程序源代码逐条进行检查、分析,发现其中的错误信息、安全隐患和规范性缺陷问题,以及由这些问题引发的安全漏洞,提供代码修订措施和建议。支持脚本类语言源码以及有内存控制类源码。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档