https://starlabs.sg/blog/2022/12-multiple-vulnerabilites-in-proxmox-ve--proxmox-mail-gateway/
总结
网页主要介绍了在Proxmox Virtual Environment(PVE)和Proxmox Mail Gateway(PMG)中发现的多个安全漏洞,包括后认证XSS、CRLF注入和SSRF漏洞,以及如何利用这些漏洞进行本地文件包含(LFI)和权限提升攻击,并提供了漏洞的修复方法和时间线。
摘要
Proxmox VE(PVE)是一个开源的类型1虚拟机监控器,Proxmox Mail Gateway(PMG)也提供了类似的Web管理界面,它们共享一些代码库。本文通过详细的步骤介绍了如何调试PVE的Web服务,并分析了三个在PVE和PMG中发现的安全漏洞。
第一个漏洞是后认证XSS,存在于API检查器中,攻击者可以通过注入HTML标签来反射型跨站脚本攻击。第二个漏洞是CRLF注入,攻击者可以利用HTTP响应头中的错误消息来实现。第三个漏洞是后认证的SSRF(服务器端请求伪造),它可以与本地文件包含(LFI)和权限提升结合起来,特别是在PMG中,攻击者可以通过读取备份文件来获取root权限。
文章还提供了这些漏洞的修复方法,包括对用户输入进行HTML实体编码、添加对\r\n
的检查以防止CRLF注入,以及修复SSRF和LFI漏洞的多个提交。此外,文章还提供了报告漏洞、获得CVE ID和修复漏洞的时间线。
观点
- Proxmox VE和PMG的共享代码库可能导致相同的安全漏洞存在于两个产品中。
- 后认证XSS漏洞可以被利用来执行恶意JavaScript代码,进而控制受害者的PVE Web界面。
- CRLF注入漏洞可以被利用来实现HTTP响应头注入,虽然影响有限,但可以导致客户端拒绝服务(DoS)攻击。
- SSRF漏洞可以被利用来实现LFI攻击,并且在PMG中,可以通过读取未安全的备份文件来实现权限提升。
- 修复这些漏洞的方法包括对用户输入进行适当的编码和检查,以及改进安全配置和备份文件的存储方式。
- 时间线显示了漏洞报告、确认、分配CVE ID和发布修复的整个过程,强调了安全漏洞管理的重要性。