影响范围:该漏洞影响MinIO RELEASE.2019-12-17T23-16-33Z至RELEASE.2023-03-20T20-16-18Z之间的所有版本。 修复方案:官方已发布修复补丁,建议受影响的用户尽快升级至RELEASE.2023-03-20T20-16-18Z或更高版本。 如何防范MinIO Browser漏洞 保持软件更新:定期检查和更新MinIO到最新版本,以确保已修复所有已知漏洞。
Minio是一个开源的对象存储服务,具有高性能、分布式的特点。然而,由于其开放的性质,也存在一些安全漏洞。其中一个比较常见的漏洞就是minio browser漏洞,允许未经授权的用户通过浏览器访问minio存储桶中的文件。 ### 漏洞利用流程 为了演示minio browser漏洞的利用过程,我们需要按照以下步骤进行操作: | 步骤 | 操作 | ...
其使用Go开发,提供HTTP接口,而且还提供了一个前端页面,名为“MinIO Browser”。当然,前端页面就是一个登陆接口,不知道口令无法登录。 那么从入口点(前端接口)开始对其进行代码审计吧。 在User-Agent满足正则.*Mozilla.*的情况下,我们即可访问MinIO的前端接口,前端接口是一个自己实现的JsonRPC: 我们感兴趣的就是其鉴...
fofa语句是app="MINIO-Browser",minio需要是集群模式部署才能触发漏洞,所以fofa上的环境可能比较少。手动搭建环境时,可以参考vulhub。 漏洞分析 下载存在漏洞的源码,地址:https://codeload.github.com/minio/minio/zip/refs/tags/RELEASE.2023-03-13T19-46-17Z 漏洞点位于cmd/bootstrap-peer-server.go文件的VerifyHa...
Fofa:banner="MinIO" || header="MinIO" || title="MinIO Browser" 这个漏洞存在于API节点http://10.211.55.2:9000/minio/bootstrap/v1/verify上,发送如下数据包即可查看泄露的环境变量: POST /minio/bootstrap/v1/verify HTTP/1.1 Host: 10.211.55.2:9000 ...
banner=“MinIO” || header=“MinIO” || title=“MinIO Browser”脚本相关较为敏感,若有需要可以加群下载。其实脚本比较简单,就是向这个漏洞URL发送请求,判断返回包是否包含敏感字段。如果包含就说明有敏感JSON字段,最后对这个JSON数据进行解析,拿出其中我们需要的两个字段即可。下图为利用效果。 0x03 加固建议 ...
4.fofa查询语句 banner=“MinIO” || header=“MinIO” || title=“MinIO Browser” 5.漏洞复现 漏洞链接:http:///minio/bootstrap/v1/verify注意数据包使用post的方式 漏洞分析 我先访问到main.go,主函数代码主要指向“minio "/minio/minio/cmd"” ...
既然我们选择了从MinIO入手,那么先了解一下MinIO。其实我前面也说了,因为平时用到MinIO的时候很多,所以这一步可以省略了。其使用Go开发,提供HTTP接口,而且还提供了一个前端页面,名为“MinIO Browser”。当然,前端页面就是一个登陆接口,不知道口令无法登录。
影响版本:RELEASE.2019-12-17T23-16-33Z <= MinIO < RELEASE.2023-03-20T20-16-18Z,browser 登陆页面如下 POST /minio/bootstrap/v1/verify HTTP/1.1 Host: 192.168.69.81:9000 Cache-Control: max-age=0 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla Accept: text/html,application/xhtml+xml,applic...
避免数据丢失) -e "MINIO_ROOT_USER=admin" \ # 管理员账号(必填,不要用默认值) -e "MINIO_ROOT_PASSWORD=Your@Strong!Password123" \ # 管理员密码(至少12位,含特殊字符) -e "MINIO_REGION=us-east-1" \ # 存储区域(可自定义) -e "MINIO_BROWSER=on" \ # 启用 Web 控制台 quay.io/minio/...