漏洞已经报告给厂商 , 不过厂商并不认为这个是一个严重的漏洞
因为 GitBook 网站在编译 Markdown 的书籍的时候是在 LXC 环境下进行的
其实只是一个虚拟的环境 , 并不能读取到敏感的数据
漏洞报告 PDF : https://drive.google.com/file/d/0B3gR_-XJ9Er3ZnhjSnFReW5PMDA/view?usp=sharing
其实过程和之前的 CVE-2017-15690 几乎一模一样
漏洞的成因都是因为没有处理好 Linux 下的符号链接文件 , 导致任意文件读取的
漏洞需求 :
首先需要攻击者需要拥有一个 GitHub 账号 , 一个 GitBook 账号 , 并且将两个账号关联 , 使 GitBook 账号可以使用 GitHub 中的仓库来创建书籍
利用步骤 :
gitbook init
ln -s /etc/passwd ./passwd.md
注意后缀名必须为 .md
gitbook serve
# 编译并在本地搭建 web 服务器 可以用来直接访问查看效果
POC :
https://wangyihang.gitbooks.io/awesome-web-security/content/vulnerabilities/passwd.html
白盒分析 :
https://github.com/GitbookIO/gitbook
下载代码, 定位到解析 SUMMARY.md 的函数
判断是否是一个文件
路径清洗函数
定义 MarkDown 文件的配置文件
在黑盒测试的时候就已经发现, 符号链接文件必须是 .md 才可以
这里是读取文件的函数 , 可以看到在读取之前并没有对文件是否是符号链接文件进行判断
这样也就造成了这个漏洞
在编译时 , 判断文件是否是符号链接 , 如果是则跳过对该文件的编译