Node inspector/CEF debug abuse
Información Básica
Desde la documentación: Cuando se inicia con el interruptor --inspect
, un proceso de Node.js escucha a un cliente de depuración. Por defecto, escuchará en el host y puerto 127.0.0.1:9229
. A cada proceso también se le asigna un UUID único.
Los clientes del inspector deben conocer y especificar la dirección del host, el puerto y el UUID para conectarse. Una URL completa se verá algo así como ws://127.0.0.1:9229/0f2c936f-b1cd-4ac9-aab3-f63b0f33d55e
.
Dado que el depurador tiene acceso completo al entorno de ejecución de Node.js, un actor malicioso capaz de conectarse a este puerto puede ejecutar código arbitrario en nombre del proceso de Node.js (posible escalada de privilegios).
Hay varias formas de iniciar un inspector:
Cuando inicias un proceso inspeccionado, algo como esto aparecerá:
Los procesos basados en CEF (Chromium Embedded Framework) como necesitan usar el parámetro: --remote-debugging-port=9222
para abrir el depurador (las protecciones SSRF siguen siendo muy similares). Sin embargo, en lugar de conceder una sesión de depuración de NodeJS, se comunicarán con el navegador utilizando el Protocolo de Chrome DevTools, esta es una interfaz para controlar el navegador, pero no hay una RCE directa.
Cuando inicies un navegador depurado, algo como esto aparecerá:
Navegadores, WebSockets y política de misma origen
Los sitios web abiertos en un navegador web pueden realizar solicitudes WebSocket y HTTP bajo el modelo de seguridad del navegador. Una conexión HTTP inicial es necesaria para obtener un identificador de sesión de depuración único. La política de misma origen evita que los sitios web puedan realizar esta conexión HTTP. Para una seguridad adicional contra ataques de reenvío de DNS, Node.js verifica que los encabezados de 'Host' para la conexión especifiquen una dirección IP o localhost
o localhost6
con precisión.
Estas medidas de seguridad evitan explotar el inspector para ejecutar código simplemente enviando una solicitud HTTP (lo cual podría hacerse explotando una vulnerabilidad SSRF).
Iniciando el inspector en procesos en ejecución
Puedes enviar la señal SIGUSR1 a un proceso nodejs en ejecución para que inicie el inspector en el puerto predeterminado. Sin embargo, ten en cuenta que necesitas tener suficientes privilegios, por lo que esto podría otorgarte acceso privilegiado a la información dentro del proceso pero no una escalada directa de privilegios.
Esto es útil en contenedores porque detener el proceso y comenzar uno nuevo con --inspect
no es una opción ya que el contenedor será detenido con el proceso.
Conectar al inspector/debugger
Para conectarse a un navegador basado en Chromium, se pueden acceder a las URL chrome://inspect
o edge://inspect
para Chrome o Edge, respectivamente. Al hacer clic en el botón de Configurar, se debe asegurar que el host y puerto objetivo estén listados correctamente. La imagen muestra un ejemplo de Ejecución Remota de Código (RCE):
Usando la línea de comandos puedes conectarte a un debugger/inspector con:
La herramienta https://github.com/taviso/cefdebug, permite encontrar inspectores que se estén ejecutando localmente e inyectar código en ellos.
Ten en cuenta que los exploits de RCE de NodeJS no funcionarán si estás conectado a un navegador a través del Protocolo de Chrome DevTools (debes revisar la API para encontrar cosas interesantes que hacer con ella).
RCE en NodeJS Debugger/Inspector
Si llegaste aquí buscando cómo obtener RCE desde un XSS en Electron, por favor revisa esta página.
Algunas formas comunes de obtener RCE cuando puedes conectarte a un inspector de Node es utilizando algo como (parece que esto no funcionará en una conexión al protocolo de Chrome DevTools):
Cargas del Protocolo Chrome DevTools
Puedes revisar la API aquí: https://chromedevtools.github.io/devtools-protocol/ En esta sección simplemente listaré cosas interesantes que encuentre que la gente haya utilizado para explotar este protocolo.
Inyección de Parámetros a través de Enlaces Profundos
En el CVE-2021-38112 Rhino Security descubrió que una aplicación basada en CEF registraba un URI personalizado en el sistema (workspaces://) que recibía el URI completo y luego lanzaba la aplicación basada en CEF con una configuración que se construía parcialmente a partir de ese URI.
Se descubrió que los parámetros del URI eran decodificados de URL y utilizados para lanzar la aplicación básica de CEF, lo que permitía a un usuario inyectar la bandera --gpu-launcher
en la línea de comandos y ejecutar cosas arbitrarias.
Entonces, una carga útil como:
Sobrescribir archivos
Cambie la carpeta donde se van a guardar los archivos descargados y descargue un archivo para sobrescribir el código fuente frecuentemente utilizado de la aplicación con su código malicioso.
RCE y exfiltración de Webdriver
Según esta publicación: https://medium.com/@knownsec404team/counter-webdriver-from-bot-to-rce-b5bfb309d148 es posible obtener RCE y exfiltrar páginas internas desde el controlador.
Post-Explotación
En un entorno real y después de comprometer una PC de usuario que utiliza un navegador basado en Chrome/Chromium, podrías lanzar un proceso de Chrome con la depuración activada y reenviar el puerto de depuración para poder acceder a él. De esta manera podrás inspeccionar todo lo que la víctima hace con Chrome y robar información sensible.
La forma sigilosa es terminar cada proceso de Chrome y luego llamar a algo como
Referencias
Última actualización