• 本文作者: 
  • |
  • 2022年1月19日
  • |
  • 未分类
  • |

CVE-2021-22204 GitLab RCE之exiftool代码执行漏洞深入分析(二)

目标导读

  • 1 前言
  • 2 前置知识
    • 2.1 JPEG文件格式
    • 2.2 Perl模式匹配
  • 3 exiftool源码调试到漏洞分析
    • 3.1 环境搭建
    • 3.2 漏洞简介
    • 3.3 exiftool是如何解析嵌入的0xc51b标签
    • 3.4 exiftool是如何调用parseAnt函数
    • 3.5 parseAnt函数分析
    • 3.6 parseAnt漏洞分析
  • 4 漏洞利用
    • 4.1 DjVu文件生成
    • 4.2 JPG文件生成
  • 5 漏洞修复
  • 6 总结

前言

安全研究员vakzz于4月7日在hackerone上提交了一个关于gitlab的RCE漏洞,在当时并没有提及是否需要登录gitlab进行授权利用,在10月25日该漏洞被国外安全公司通过日志分析发现未授权的在野利用,并发现了新的利用方式。根据官方漏洞通告页面得知安全的版本为13.10.3、13.9.6 和 13.8.8。该漏洞分为两个部分,分别是:

  • CVE-2021-22005 Gitlab 未授权
  • exiftool RCE CVE-2021-22004

上一篇CVE-2021-22205 GitLab RCE之未授权访问深入分析(一)复现分析了第一部分也就是携带恶意文件的请求是如何通过gitlab传递到exiftool进行解析的,接下来我将分析exiftool漏洞的原理和最后的触发利用。 希望读者能读有所得,从中收获到自己独特的见解。

前置知识

同样的我也会在本篇文章中梳理一些前置知识来让读者更深入的了解漏洞,举一反三。

JPEG文件格式

本次漏洞可以通过读取正常的JPG图像文件的EXIF信息来触发漏洞,而JPEG的文件格式直接定义了exiftool是如何来读取jpg文件的exif信息,其中就包含了触发漏洞的payload。所以我们有必要了解一下payload是如何被插入到JPG文件中又是怎么被读取到的,而不影响图片的正常显示。

下面就来一探究竟,使用010 Editor打开一张带有payload的图片查看其文件格式,选择jpg模版之后在下图中可以看到,上方的Hex数据内容分别对应着下方模版结果栏存在的几个标记段。

每个标记段通过Marker来定位,如MarkerSOI(Start Of Image)的内容是0xFFD8MarkerAPP0~APP15的内容是0xFFE0 ~ 0xFFEFMarker的长度为固定的 2 Byte。除了开头和结尾的Marker外,其余的数据段格式为:

Marker后面两个字节Data size表示存储Marker的数据段长度。如上图表示APP0长度为16,APP1长度为210。大家可以看到APP0和APP1所表示的结构不太一样,那是因为它们使用了不同的文件格式,前者为JFIF后者为Exif,它们都是遵循JIF标准的。所有的Exif数据都储存在APP1数据段中。Exif数据部分采用TIFF格式组织,做为一种标记语言,TIFF与其他文件格式最大的不同在于除了图像数据,它还可以记录很多图像的其他信息。

这里我们重点关注一下APP1数据段,从上图中来看APP1可以分为两个大的部分,第一部分是前三个字段,从FFE1开始分别表示了APP1的位置长度和名称。第二个部分剩下的字段为标准的TIFF格式,TIFF格式主要由三部分组成,分别是图像文件头IFH(Image File Header), 图像文件目录IFD(Image File Directory)和目录项DE(Directory Entry)。结构如下:

根据 TIFF Header (上面的IFH)的后四个字节(表示到IFD0的偏移),我们可以找到第一个IFD。本次示例图的IFD如下:

根据第一个字段我们知道存在5个IFD Entry,分别代表5个exif标签元数据。IFD Entry的字段分别指出了标签标识符、类型、数量、和内容偏移/内容,而我们的payload正处于第5个标签0xc51b中,在exiftool中这个标签名为HasselbladExif。可以看到其中的DWORD offsetData指向了struct strAscii,这部分内容正是DjVu格式的数据,exiftool解析到HasselbladExif这个标签则会调用特定函数递归解析其携带的内容,也就会解析DjVu注释。我们使用exiftool的-v参数也能列出其文件结构,结果如下:

总结如下,图片来自图像元数据(Metadata) ——Exif信息分析

perl模式匹配

Perl中的一个正则表达式也称为一个模式,一共有三种模式,分别是匹配,替换和转化,这三种形式一般都和 =~ 或 !~ 搭配使用,=~ 表示相匹配,!~ 表示不匹配。本文主要介绍模式匹配,定义如下:

  • m/<regexp>/
  • /<regexp>/
  • m?<regexp>?

模式匹配中有下列几种选项,位于表达式末尾:

选项 描述
i 忽略模式中的大小写
m 多行模式
o 仅赋值一次
s 单行模式,”.”匹配”\n”(默认不匹配)
x 忽略模式中的空白
g 全局匹配
cg 全局匹配失败后,允许再次查找匹配串

这里主要介绍gms选项,首先来看g选项,示例如下:

代码输出结果为

可以看到其作用就是遍历输出每个和正则表达式相匹配的字符,并为其标号,下面就来解读下这段代码中的几个关键点:

  1. last unless表示其后的表达式返回0则退出循环。
  2. 使用正则模式匹配$str =~ /(\S)/g;来全局匹配非空格字符。
  3. pos函数用于查找最后匹配的子字符串的偏移量或位置。
  4. 匹配的表达式中,括号部分的匹配项内容用$标号表示,$1则表示第一个括号匹配的内容。

由于使用了g全局匹配,此时会匹配尽可能多的次数,所以每次进入for循环匹配到的都是下一个满足正则表达式的内容,此后分别打印了匹配的位置和内容,实现了遍历字符串。

下面来看使用m选项和s选项,看下面的示例代码:

代码将输出12

  • m选项

默认的正则开始^和结束$是对于整个字符串。如果在修饰符中加上m,那么开始和结束将会指字符串的每一行:每一行的开头就是^,结尾就是$。由于在字符串中使用了\n换行。所以使用m模式时会将字符串视为多行,不管是那行都能匹配。

  • s选项

一般的模式匹配中pattern指的都是单行的字符串,所以只能用于匹配换行前面,或者后面。加上模式匹配选项s后点号元字符将匹配所有字符,包含换行符。所以对于字符串Topsec\nalpha\nlab,虽然含有\n,但是仍然会将其作为单行的字符串,这种情况下这行中就含有alphalab

exiftool源码调试到漏洞分析

环境搭建

exiftool是由perl语言编写的,所以我们只需要在ide中配置好perl环境,然后打开exiftool工程即可。exiftool源码下载地址为releases。选择下载存在漏洞的对应版本即可,这里下载的是v12.23。ide选择的是Komodo。安装相关环境后点击此处打开exiftool工程目录然后打开目录下的windows_exiftool文件

点击第一行的运行按钮,如果出现报错提示忽略即可,此时弹出Debugging Options,在脚本参数一栏填写需要传递的参数如-ver查看版本,最后点击OK,在右下角即可查看运行输出结果。如果需要调试断点直接在指定代码行处断下即可。

漏洞简介

引用上一篇的部分前置知识:

ExifTool由Phil Harvey开发,是一款免费、跨平台的开源软件,用于读写和处理图像(主要)、音视频和PDF等文件的元数据(metadata)。ExifTool可以作为Perl库(Image::ExifTool)使用,也有功能齐全的命令行版本。ExifTool支持很多类型的元数据,包括Exif、IPTC、XMP、JFIF、GeoTIFF、ICC配置文件、Photoshop IRB、FlashPix、AFCP和ID3,以及众多品牌的数码相机的私有格式的元数据。

DjVu是由AT&T实验室自1996年起开发的一种图像压缩技术,已发展成为标准的图像文档格式之一,可以作为PDF的替代品。

ExifTool在xxx解析文件的时候会忽略文件的扩展名,尝试根据文件的内容来确定文件类型,其中支持的类型有DjVu。关键在于ExifTool在解析DjVu注释的ParseAnt函数中存在漏洞,漏洞的构造触发可以分为三步:

  1. 构造DjVu文件嵌入恶意代码到注释块ANTa或者ANTz中。
  2. 将DjVu文件以插入到jpg中的标签元数据内,标签名称是HasselbladExif(0xc51b)
  3. 当exiftool解析到特定标签名HasselbladExif(0xc51b)时,会递归解析其中数据,最后调用ParseAnt,造成了ExifTool代码执行漏洞。

该漏洞存在于ExifTool的7.44版本以上,在12.4版本中修复。想知道parseAnt函数是怎么被调用的吗?下面就跟我一起进入exiftool的源码来一探究竟吧。

根据原作者文章CVE-2021-22204 – ExifTool RCE详细分析(翻译版本)在存在漏洞的ParseAnt函数(\lib\Image\ExifTool\DjVu.pm)中关键处打下断点

切换到windows_exiftool文件点击运行在启动参数处填入jpg文件地址

此时在右下角可以看到调用栈

我们根据调用栈的辅助来简单分析一下其中的几个关键点:

  1. exiftool是如何解析嵌入的0xc51b(HasselbladExif)标签。
  2. DjVu模块中的parseAnt函数是怎么被调用的。

exiftool是如何解析嵌入的0xc51b标签

首先来看第一个问题,跟进调用栈中的ExtractInfo函数,根据其代码中定义处的注释(如下)得知该函数的作用就是从图像中提取元信息

一步步分析调试后发现在2583行会通过until遍历fileTypeList数组,其值来自fileTypes,存储着已识别的文件类型,之后的处理会一个个取出成员赋值给tpye,并判断当前类型对应的幻数$magicNumber{$type}是否匹配内容$buff的头部进而来确定文件类型,如下图:

根据获取到type来动态调用相关处理函数,如下图:

在6495行判断内容标记为E1并且是exif开头时根据前置知识的分析会进入TIFF的目录结构解析,如下图:

ProcessExif函数的5866行开始会循环遍历IFD中的所有条目,其中就包括了我们插入的hassexif(0xc51b)标签,50459为0xc51b的十进制值,调用栈和调用逻辑如下图:

现在来看看关于该标签的定义,注释为Hasselblad H3D,搜索得知是一个相机品牌,关于其exif信息的处理在RawConv字段定义着一些代码,这些代码中调用到了ExtractInfo函数:

继续跟进在6565行调用FoundTag获取该标签处理方式RawConv并传入标签所携带的数据,如下图:

进入FoundTag函数后发现在其中取出并执行了RawConv,如下图:

接下来进入ExtractInfo执行元数据的嵌套解析也就是0xc51b标签的内容。此时第一个疑惑exiftool是如何解析嵌入的0xc51b(HasselbladExif)标签已经解决。

exiftool是如何调用parseAnt函数

现在来看DjVu模块中的parseAnt函数是怎么被调用的。进入ExtractInfo后会再次来到前面分析过的until遍历确定文件类型,如下图:

加载相应处理函数并调用,如下图:

在ProcessAIFF中判断是否DJVU文件,并加载对应标签配置表%Image::ExifTool::DjVu::Main,如下图:

表中定义了一些数据块字段名诸如INFO、ANTa、ANTz,字段中的SubDirectory指向了另一个标签表,其中ANTa和ANTz为同一个:

接来下就开始循环获取数据块内容并调用HandleTag进行处理,如下图中获取到了ANTa注释块:

按照逻辑获取到注释块之后应该查找其在标签配置表%Image::ExifTool::DjVu::Main的位置,所以在HandleTag函数中获取到了ANTa注释块对应的SubDirectory,为Image::ExifTool::DjVu::Ant(参照前文标签配置表),如下图:

因为得到的SubDirectory同样是一个标签表,所以会通过GetTagTable函数获取其内容,如下图:

获取的内容如下,其中的PROCESS_PROC指向了一个函数地址:

上图代码的下一行会进入ProcessDirectory处理目录也就是标签表,在函数中的7708行通过$$tagTablePtr{PROCESS_PROC}Image::ExifTool::DjVu::ProcessAnt的地址传递给变量$proctagTablePtr来自于%Image::ExifTool::DjVu::Ant,其中的PROCESS_PROC为硬编码,上方也能看出。

其后在7741行中调用了$proc传入了dirinfo哈希变量,其中的键DataPt包含了ANTa注释块的内容也就是我们的payload。

这时跟进去后在ProcessAnt中就发现了我们熟悉的parseAnt被调用,ProcessAnt的作用是处理DjVu注释块(ANTa或解码ANTz),代码中首先取到了$dataPt,然后判断是否存在名称为metadata或xmp的部分S表达式,正常情况下的表达式为(metadata (<tag> "<payload>"))。最后调用parseAnt解析表达式。

parseAnt函数分析

到了关键的parseAnt函数,为什么会导致代码执行,下面就来分析一下该函数。为了方便理解,我在保持parseAnt原作用的情况下对调用进行了分析打印,代码如下:

上方代码中我会通过parseAnt来解析一个标准的DjVu注释(metadata (name "exif\"tool"))来带你理解函数的执行流程。

我将过程分为三个部分:

  1. 首先在循环中使用last unless $$dataPt =~ /(\S)/sg获取注释中的非空字符逐个判断,当字符为"时则进入内容解析,此时会通过pos函数获取前面正则匹配的引号位置。其后又使用正则和pos函数判断了下一个引号的位置,并使用substr切割其中的字符串。
  2. 关键代码last unless $tok =~ /(\\+)$/ and length($1) & 0x01中使用正则(\\+)$匹配切割后字符串结尾的反斜杠,通过and来连接length($1) & 0x01;(当单数和0×01进行与运算时会返回1)判断反斜杠是否为单数个,单数个反斜杠说明该段内容中存在被转义的引号,则拼接一个引号到字符串中继续进行循环,直到匹配不到或者为偶数时退出循环,为什么要采用拼接双引号的形式,因为这里原本取的就是双引号之间的内容,所以不会取到其中原本就包含双引号的情况,需要拼接。
  3. 通过s{\\(.)|([\$\@]|\\$)}{'\\'.($2 || $1)}sge替换模式将切割后字符串中的$@字符分别转义为\$\@避免之后带入eval造成代码执行风险。而eval的作用根据注释是实现对某些转义的处理,例如\n

打印的执行结果如下:

parseAnt漏洞分析

通过上面的分析我们知道了函数中存在一个代码执行eval点如下:

在Perl提供了另一个引号机制,即qq和qx等(双引号和反引号)。使用qq运算符(qq+界限符),就可以避免使用双引号将字符串包起来,从而不需额外转义在字符串中原本带有的双引号。界限符可以选择:( ),< >,{ },[ ]其中的一对。使用qx运算符相当于使用system函数,可以用于执行系统命令。

要想在这个环境中执行系统命令就需要在变量$tok包含.来连接表达式的值和"来闭合原有的双引号,或者包含标量${从而不需要".,将$tok替换后如下:

了解这些知识后我们再结合源码来看payload,先看需要进行闭合的payload:

可以看到第一对双引号之间包含一个反斜杠和换行符,根据源码分析,第一步将会提取两个引号之间的字符串保存在tok变量中,正常情况下提取出来的字符串中不会包含未转义的引号,这时取到反斜杠+换行符,第二步判断是否单数个反斜杠结尾,这里的结尾判断使用的正则$匹配,来看看perl官方文档$的定义:

图中说明$匹配字符串的末尾,或字符串末尾换行符之前。也就是说这里没有匹配到最后的换行符,匹配到了之前的单数个反斜杠,这时再来看前面关于源码第二步的分析:

单数个反斜杠说明该段内容中存在被转义的引号,则拼接一个引号到字符串中继续进行循环

实际上这里的引号因为换行符的原因并没有被正确转义,紧接着拼接了下一个引号之间的内容,最后使用转义符来结束payload:

这时带入eval后已经成功脱离字符串上下文,我们就可以使用反引号执行任意代码:

在修改版函数中运行该payload的结果为:

关于此类payload的发现可以参考以下两篇文章:An Image Speaks a Thousand RCEs: The Tale of Reversing an ExifTool CVECVE-2021-22204 – Recreating a critical bug in ExifTool, no Perl smarts required。其中列出了fuzz过程,这里就不进行深入了,实测通过关键位置特殊字符fuzz可以触发代码执行。

还有一类payload为:

下面来看执行结果:

当字符$进入正则s{\\(.)|([\$\@]|\\$)}{'\\'.($2 || $1)}sge时会被添加转义符变为\$。这时正好和前面的\c组成了\c\,查看perl文档:Quote and Quote-like Operators

从上图中得知在perl中\c+字符可以映射到其他字符,计算公式为chr(ord("字符") ^ 64),带入\得到chr(ord("\\") ^ 64),如下:

所以\c\会得到FS (File Separator) 文件分割符,这时用来转义的反斜杠就被吃掉了导致转义失败。关于此类payload的发现可以参考以下文章:From Fix to Exploit: Arbitrary Code Execution for CVE-2021-22204 in ExifToo,其中同样列出了fuzz过程。

漏洞利用

DjVu文件生成

查看DjVu.pm中的相关函数注释Process DjVu annotation chunk (ANTa or decoded ANTz)得知本次漏洞出现在解析DJVU文件的注释块ANTa或者ANTz过程中:

关于该注释块的解释在文档DJVU3 FILE STRUCTURE OVERVIEW有所提及,如下图:

文档DJVUMAKE
中指出djvumake可以生成DjVu图像文件,使用djvumake生成需要包含SxxxBGxx块,他们可以指向一个文件,如下图:

使用命令sudo apt-get install -y djvulibre-bin安装djvu套件。经测试BGjpBG2k块可以指定任意文件,但关于ANTa块的插入文档并没有提及。查看DjVumake源码发现隐藏参数:

于是我们就可以通过如下命令生成带有payload的DjVu文件,其中需要使用INFO参数指定长宽:

另外也可以通过openwall此处公布的命令来创建POC,生成一个pbm格式文件后就可以通过套件中的cjb2将pbm转换为DjVu,最后再追加ANTa注释块:

需要注意ANTa\36中的36ANTa块中数据的八进制长度,图例如下:

JPG文件生成

同样在源码中发现解析JPG文件过程中对元数据标签HasselbladExif(0xc51b)存在递归解析,这时就需要寻找将DjVu文件插入到HasselbladExif标签中的方法,原作者文章中指出了一种方法,在exiftool官方配置文档中也可以查询到相关用法,通过编写eixftool配置文件来自定义标签表:

配置文件如下,保存为configfile:

通过如下命令来加载配置文件插入DjVu文件到指定标签内,从而生成带有payload的正常JPG文件:

还有一种方法是不通过配置文件,通过exiftool参数直接插入标签,如下说明:

但是HasselbladExif标签并不是直接可写的:

这时可以通过插入可写标签GeoTiffAsciiParams后替换文件指定字节为HasselbladExif标签即可,流程如下:

首先插入GeoTiffAsciiParams标签后通过exiftool -v10 tim22g.jpg查看其标签id为0x87b1

然后使用sed命令替换为0xc51b即可,如下图:

可以通过其他安全研究员编写的脚本来一键生成,只需要一张图片即可。github地址为:AssassinUKG/CVE-2021-22204

脚本中插入的DjVu注释块是ANTz,使用了Bzz压缩,压缩后不具有文本可读性,如下图:

漏洞修复

12.24版本的更新

上图中可以看到更新后采用了硬编码的形式通过搜索和替换来处理C转义字符,并且删除了eval函数,彻底修复了此处的漏洞。

总结

本篇分析下来可以看到在此漏洞的利用中可以使用多种多样的方式。对于软件功能技术、安全防护日新月异的今天,看似漏洞挖掘利用越来越难以进行,其实考验我们的是思维的发散程度以及对底层知识掌握的广度与深度。万变不离其宗,以不变才能应万变。

参考资料

  1. hackerone gitlab rce
  2. gitlab在野利用
  3. 官方漏洞通告
  4. CVE-2021-22205 GitLab RCE之未授权访问深入分析(一)
  5. 图像元数据(Metadata) ——Exif信息分析
  6. exiftool源码
  7. CVE-2021-22204 – ExifTool RCE详细分析(漏洞原作者翻译版本)
  8. Metacharacters
  9. An Image Speaks a Thousand RCEs: The Tale of Reversing an ExifTool CVE
  10. CVE-2021-22204 – Recreating a critical bug in ExifTool, no Perl smarts required
  11. Quote and Quote-like Operators
  12. From Fix to Exploit: Arbitrary Code Execution for CVE-2021-22204 in ExifTool
  13. DJVU3 FILE STRUCTURE OVERVIEW
  14. DJVUMAKE
  15. DjVumake Source
  16. openwall
  17. config
  18. AssassinUKG/CVE-2021-22204
  19. 12.24版本的更新
  20. ExifTool完全入门指南
  21. Description of Exif file format
  22. JPEG文件格式解析(一) Exif 与 JFIF
  23. 关于EXIF格式的分析
  24. TIFF 规范,修订 6.0
  25. GitLab 未授权 RCE 分析 Part 1
  26. CVE-2021-22205:Gitlab RCE分析之一:ExifTool CVE-2021-22004起源
  27. RCE in GitLab when removing metadata using ExifTool
  28. A case study on: CVE-2021-22204 – Exiftool RCE
  29. Analyse de la vulnérabilité CVE-2021-22205
  30. RCE in GitLab via 0day in exiftool metadata processing library CVE-2021-22204
Written by