Apache(Commons Collections反序列化漏洞分析与复现)

作者:dfdf007
围观群众:35
更新于
Apache(Commons Collections反序列化漏洞分析与复现)

1.1 状态

完成漏洞挖掘条件分析、漏洞复现。

1.2 漏洞分析

存在安全缺陷的版本:Apache Commons Collections3.2.1以下,【JDK版本:1.7.0_80】Apache Maven 3.6.3。

POC核心代码:

漏洞利用思路:

Transformer接口-实现类-InvokerTransformer(),可调用任何函数。

为实现?Runtime.getRuntime().exec(cmd),要多次调用?transformer?并将当前返回结果作为下次输入信息。

为调用?Runtime.getRuntime(),考虑?ConstantTransformer?类,它可直接将输入的参数作为输出。

ChainedTransformer?作为实现类,对于接收的Transformer?数组,采用自身的transform方法(参数是用户输入的)逐次处理Transformer数组对象,将其结果作为下次重复调用的输入参数。它的?transform()方法即可出触发漏洞。

为寻找反序列化途径,即读进来数据被反序列化执行,则反向寻找可触发ChainedTransformer?对象?.transform()?方法的途径。

HashMap类可以键值对方式存储数据,put(key,value)方法可存储数据。

TransformedMap类的功能是存储键值对并将其转换为transform objects,decorate()方法可创建键值对组,checkSetValue()方法会触发this.valueTransformer.transform()语句。依次反向寻找调用?checkSetValue()【1】,使?this.valueTransformer?为?ChainedTransformer?对象的途径【2】。

对于【2】,TransformedMap?类的静态方法?decorate()可达到目标。

对于【1】,AbstractInputCheckedMapDecorator?类?MapEntry?静态类的setValue方法会执行this.parent.checkSetValue(value),则接下来应使this.parent为TransformedMap对象【3】。

对于【3】,正向分析POC中此段代码:

研究可知,执行过程中多次在AbstractInputCheckedMapDecorator类中,将TransformedMap对象赋值给this.parent,返回Map.Entry对象,正好可以执行setValue()方法,触发漏洞。

Apache(Commons Collections反序列化漏洞分析与复现)

为提升通用性,必须设法使得调用反序列化方法即触发漏洞,因此,考虑寻找类对象满足“重写反序列化readObject()且执行Map类对象变量的setValue(),同时此变量可被控制赋键值数据”。AnnotationInvocationHandler类满足此需求【它对Map类型的成员变量的每个条目均调用setValue()】。

Class.forName()?功能是加载类。

则再次分析,对于【1】,正向分析POC中核心代码:

研究可知,执行过程会执行?MapEntry?静态类的?setValue?方法,且会执行entrySet?方法使得?this.parent=TransformedMap?对象,从而触发漏洞。

总的来说,正向的POC构造思路为:先构造?ChainedTransformer?对象,随后创建 Map 对象,再采用?TransformedMap?类实例将?ChainedTransformer?对象保存至 Map 类对象中,再通过反射方法获得经 Map 类对象初始化的AnnotationInvocationHandler?类实例,对其进行序列化。

1.3 docker复现


下载制作的docker镜像,用以下命令:

设置局域网及容器ip、启动容器,例子:

(1)自定义网络

Apache(Commons Collections反序列化漏洞分析与复现)

(2)启动docker容器

在容器【Apache-Commons-Collections】中,执行命令【java -jar commons-collections-3.1.jar】,则生成文件【CommonsCollections3.1】,如下图。

1.4 参考资料

  • https://www.freebuf.com/vuls/251664.html

  • https://patrilic.top/2020/03/19/commons-collections-3.1%20%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E5%88%86%E6%9E%90/#0x00-Build

  • https://www.smi1e.top/java%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E5%AD%A6%E4%B9%A0%E4%B9%8Bapache-commons-collections/

  • https://zhuanlan.zhihu.com/p/62496468

  • https://blog.csdn.net/chengly0129/article/details/70215018

推荐阅读Apache Shiro权限绕过漏洞 (CVE-2020-11989) 挖掘分析和复现Apache Solr 未授权上传(RCE)漏洞(CVE-2020-13957)的原理分析与验证WebLogic UniversalExtractor反序列化漏洞(CVE-2020-14645)的复现和分析

题图:Pixabay License

转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。


Apache(Commons Collections反序列化漏洞分析与复现)


非特殊说明,本文版权归 鑫源观察网 所有,转载请注明出处.

本文分类: 热门

本文标题: Apache(Commons Collections反序列化漏洞分析与复现)

本文网址: http://xinyuanvet.com/remen/1267.html

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

网站分类
搜索
最新留言
    标签列表