Устраревшая версия Chrome с CVE позволяет получить XXE и возможно RCE

Где обнаружено

https://
'{%mask_value%}
.
'{%mask_value%}
/

Описание уязвимости

При создании
'{%mask_value%}
'{%mask_value%}
указывается ссылка для перехода. После создания
'{%mask_value%}
через 5-10 минут указанная ссылка открывается в браузере на сервере. Браузер Chrome 112 версии. Для этой версии есть несколько эксплоитов, такие, как XXE и RCE. Самое важное, что Chrome запущен с флагом --no-sandbox, то есть не нужно обходить песочницу. RCE пока получить не удалось, а вот XXE есть.
Запрос пришёл от
'{%mask_value%}
Эксплоит CVE-2023-4357 (XXE) - https://github.com/xcanwin/CVE-2023-4357-Chrome-XXE
Мой эксплоит - https://
'{%mask_value%}

Шаги воспроизведения

  1. Перейти на https://
    '{%mask_value%}
    .
    '{%mask_value%}
    /dashboard
  2. Надать сощлать
    '{%mask_value%}
  3. Выбрать тип
    '{%mask_value%}
  4. Указать ссылку на свой хост с эксплоитом
  5. Заполнить
    '{%mask_value%}
    и прочие требуемые данные
  6. Выбрать
    '{%mask_value%}
    и заполнить нужные данные
  7. Нажать "Создать
    '{%mask_value%}
    "
  8. Создать
    '{%mask_value%}
  9. Ждать 5-10 минут
Если вы хотитие отправить прочитанный файл на свой хост, то имейте ввиду, что Apache имеет лимит по длине лога, и, если файл большой, в логах запрос не будет видно. Поэтому либо обрезать длину строки, либо отправлять другим способом, например, бурп колаборатор.
Видео создания
'{%mask_value%}

'{%mask_value%}
.mail.ru.xxe.1.mp4
Видео извлечения полученных данных через 5 минут
'{%mask_value%}
.mail.ru.xxe.2.mp4

Влияние на безопасность

XXE и RCE

Дополнительные ссылки

Reward
₽252,000
Odnoklassniki
VK
Report No.: 6147
Created: July 16, 2024, 14:18
Disclosed: July 16, 14:45
Status: Fixed
Type: Vulnerability
Severity:
Critical
CVE: CVE-2023-4357
Author:undefined