<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CVE-2022-25167 Apache Flume JNDI 注入漏洞分析與復現

    VSole2022-06-26 08:22:55

    漏洞信息

    Apache Flume 是一種分布式、可靠且可用的服務,用于高效收集、聚合和移動大量日志數據。近日監測到 Apache 發布安全的公告,修復了一個存在于 Apache Flume 中的代碼執行漏洞。漏洞公告如下:

    該漏洞是由于在 `JMSSource` 類中能夠配置不安全的 `connectionFactoryName` ,導致攻擊者可通過發送特制的 JNDI 查找,從而在目標系統上執行任意代碼。

    漏洞分析

    首先進行補丁對比:


    從補丁來看,在 `JMSSource#doConfigure` 函數中主要增加了對來自于 `JMSSourceConfiguration.CONNECTION_FACTORY` 的 `connectionFactoryName` 變量的檢查。同時從官方給出的測試程序 `TestJMSSource.java` 可以看出 JNDI 注入的構造(新增 `testConfigureWithConnectionFactory` 函數):

    回到 v1.9.0 版本的 `JMSSource#doConfigure` 函數:

    在第 179 行獲取 `connectionFactoryName` 字符串之后,一直往下走,第 265 行將其傳入 `initialContext#lookup` 函數:

    從而導致 JNDI 注入漏洞。

    漏洞復現

    jndiflume
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日監測到 Apache 發布安全的公告,修復了一個存在于 Apache Flume 中的代碼執行漏洞CVE-2022-25167,攻擊者可通過發送特制的 JNDI 查找,從而在目標系統上執行任意代碼。
    國家互聯網信息辦對《網絡數據安全管理條例》公開征求意見。
    本文作者Betta,首發于火線Zone安全社區。
    Java命名和目錄接口是Java編程語言中接口的名稱( JNDI )。它是一個API(應用程序接口),與服務器一起工作,為開發人員提供了查找和訪問各種命名和目錄服務的通用、統一的接口。 可以使用命名約定從數據庫獲取文件。JNDI為Java?戶提供了使?Java編碼語?在Java中搜索對象的?具。 簡單來說呢,JNDI相當與是Java里面的一個api,它可以通過命名來查找數據和對象。
    注入工具代碼結構
    JNDI漏洞利用探索
    2022-01-23 19:33:23
    最近學習了淺藍師傅尋找的一些JNDI漏洞的利用鏈受益匪淺,自己也嘗試關于JNDI漏洞利用做一些挖掘,目前JN
    Apache Log4j2是一款優秀的Java日志框架,最近爆出了一個jndi注入的漏洞,影響面非常廣,各大廠商都被波及。Log4j2作為日志記錄的第三方庫,被廣泛得到使用,這次主要分享一下,最近的一些調試記錄。
    Apache Kafka是一個開源的分布式事件流平臺,被數千家公司用于高性能數據管道、流分析、數據集成和任務關鍵型應用程序。
    0x01 前言學習一下 WebLogic JNDI 注入 RCE0x02 環境搭建和之前 WebLogic 的環境搭建是一致的,本文不再贅述。到依賴里面0x03 漏洞分析與復現漏洞影響版本與前提條件Oracle WebLogic Server 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0。頁面的用戶權限,或者存在 CVE-2020-14883 未授權訪問漏洞。類,從而造成 RCE。中存在 JNDI Binding 操作的處理容器,如圖具體的處理邏輯在?方法,疑似存在 jndi 注入的漏洞。觀察需要如何構造惡意 payload,c 是由?的邏輯并不復雜,最終會調用 JndiBindingHandle 的構造函數。如圖,我們在 payload 當中的這一段被放進了構造函的?
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类