<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CVE-2022-33980 Apache Commons Configuration 遠程命令執行漏洞

    VSole2022-07-08 07:03:56

    漏洞信息

    `Apache Commons Configuration` 執行變量插值,允許動態評估和擴展屬性。插值的標準格式是 `${prefix:name}` ,其中 `prefix` 用于定位執行插值的 `org.apache.commons.configuration2.interpol.Lookup` 實例。從 `2.4` 版開始到 `2.7` 版,默認的 `Lookup` 實例集包括可能導致任意代碼執行或與遠程服務器聯系的插值器。

    漏洞分析

    通常我們用 `Commons Configuration` 來管理配置文件,在 `Commons Configuration` 管理的配置文件中,配置變量的值可以引用變量,比如在配置文件中 `${env:FLAG}` 就表示取環境變量 `FLAG` 的值,這種引用動態變量的方式叫做變量插值。

    通過查閱資料和調試研究, 發現 `org.apache.commons.configuration2.interpol.ConfigurationInterpolator` 類中的 `interpolate` 函數負責進行變量解析。結合漏洞通報信息,我們構造形如 `${script:test}` 的插值字符串:

    進入 `resolveSingleVariable` :

    `extractVariableName` 函數用于提取變量名,然后進入 `resolve` :

    根據 `:` 分割字符串獲取 `prefix` 和 `name` ,`fetchLookupForPrefix` 函數獲取到 `ScriptStringLookup` 對象:

    接著進入 `ScriptStringLookup#lookup` 函數:

    再次利用 `:` 分割字符串獲取 `engineName` 和 `script`(測試用的 `test` 不符合格式要求直接拋出異常)。接著利用 `getEngineByName` 獲取腳本引擎對象 `ScriptEngine` ,第 35 行將調用 `eval` ,看到這里小伙伴們應該明白如何觸發 RCE 漏洞了。

    漏洞復現

    根據前面的分析,我們很容易構造新的插值字符串格式:

    修復方式

    直接移除了 `script` 、 `dns` 和 `url` :

    漏洞apache
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,安識科技A-Team團隊監測到一則 Apache 官方發布安全補丁的通告,共修復了2個安全漏洞,其中包含1個高危漏洞的信息。 對此,安識科技建議廣大用戶及時升級到安全版本,并做好資產自查以及預防工作,以免遭受黑客攻擊。
    2022年5月4日,Apache發布安全公告,修復了一個 Apache Jena中的XML外部實體注入漏洞漏洞編號:CVE-2022-28890,漏洞威脅等級:中危。
    2022年4月26日,Apache發布安全公告,修復了一個 Apache CouchDB中的遠程權限提升漏洞漏洞編號:CVE-2022-24706,漏洞威脅等級:高危,漏洞評分:7.5。
    2022年4月26日,Apache發布安全公告,修復了一個?Apache Doris中的硬編碼漏洞漏洞編號:CVE-2022-23942,漏洞威脅等級:中危。
    2022年4月20日,Apache發布安全公告,修復了一個 Apache APISIX中的信息泄露漏洞漏洞編號: CVE-2022-29266,漏洞威脅等級:嚴重。
    2022年4月20日,Apache發布安全公告,修復了一個 Apache APISIX中的信息泄露漏洞漏洞編號: CVE-2022-29266,漏洞威脅等級:嚴重。
    2022年4月12日,Apache發布安全公告,修復了一個Apache Struts2 中的遠程代碼執行漏洞漏洞編號:CVE-2021-31805,漏洞威脅等級:高危,漏洞評分:8.5。
    2022年1月21日,360漏洞云團隊監測到Apache發布安全公告,修復了一個Apache ShardingSphere ElasticJob-UI中的信息泄露漏洞漏洞編號:CVE-2022-22733,漏洞威脅等級:中危。
    2022年1月18日,360漏洞云團隊監測到Apache Knox發布安全公告,修復了一個Apache Knox中的XSS漏洞漏洞編號:CVE-2021-42357,漏洞威脅等級:中危。
    2022年1月4日,360漏洞云團隊在互聯網上監測到一則關于 Apache Geode 存在一個信息泄露漏洞的信息。漏洞編號:CVE-2021-34797,漏洞威脅等級:低危。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类