挖洞经验 | 通过Shodan发现目标应用Marathon服务的RCE漏洞( 二 )

*本文中涉及到的相关漏洞已报送厂商并得到修复 , 本文仅限技术研究与讨论 , 严禁用于非法用途 , 否则产生的一切后果自行承担 。

大家好 , 今天要和大家分享的是 , 作者在Shodan搜索中发现某应用系统Marathon服务的无需密码验证bug , 进一步提权形成RCE漏洞 。 作为一名开发工程师 , 作者通过发现该漏洞得到的经验是:在做漏洞众测时 , 具备一定的开发背景经验非常重要 , if you know how something works you might be able to break it , 只有了解目标应用的工作机制 , 才能有效地发现它存在的问题 。 最终作者凭借该漏洞获得厂商$$$$$上万美金的奖励 。

漏洞概要

某应用系统的容器编排平台Marathon服务实例的root权限RCE漏洞 。 Marathon是一个生产级别的容器(Docker)编排平台 , 用于中间层的数据中心操作系统(DC/OS)和Apache Mesos 。 Apache Mesos是一个分布式系统的管理软件 , 可对集群资源进行分配管理 。 Marathon算是一个基于Mesos的私有PaaS , 它实现了Mesos的Framework , Marathon通过HAProxy实现服务发现和负载平衡 , 并为部署环境提供提供REST API服务、授权和SSL、配置约束等功能 。

推荐阅读