报告编号: B6-2018-040901
报告来源: 360-CERT
报告作者: 360-CERT
更新日期: 2018-04-09
漏洞概述
2018年4月5日,Pivotal Spring官方发布安全公告,Spring框架中存在三个漏洞,其中编号为CVE-2018-1270的漏洞可导致远程代码执行。
360-CERT通过对此漏洞进行了相关分析,认为漏洞影响严重;目前相关PoC已经被发布,建议相关用户尽快进行评估升级。
漏洞影响面
影响版本
-
- Spring Framework 5.0 to 5.0.4.
- Spring Framework 4.3 to 4.3.14
- 已不支持的旧版本仍然受影响
修复版本
- 5.0.x 用户升级到5.0.5版本
- 4.3.x 用户升级到4.3.15版本
漏洞详情
CVE-2018-1270
Spring框架中通过spring-messaging模块来实现STOMP(Simple Text-Orientated Messaging Protocol),STOMP是一种封装WebSocket的简单消息协议。攻击者可以通过建立WebSocket连接并发送一条消息造成远程代码执行。如果使用了Spring Security项目中的权限认证,可以在一定程度上增加漏洞利用难度。
CVE-2018-1271
当Spring MVC的静态资源存放在Windows系统上时,攻击可以通过构造特殊URL导致目录遍历漏洞。
此漏洞触发条件较高:
- Server运行于Windows系统上
- 从文件系统提供的文件服务(比如使用file协议,但不是file open)
- 没有使用CVE-2018-1199漏洞的补丁
- 不使用Tomcat或者是WildFly做Server
CVE-2018-1272
在Spring MVC或者WebFlux应用把客户端请求再转向另一台服务器的场景下,攻击者通过构造和污染Multipart类型请求,可能对另一台服务器实现权限提升攻击。
CVE-2018-1270漏洞分析
SpEL
Spring表达式语言全称Spring Expression Language,支持查询和操作运行时对象导航图功能.。语法类似于传统EL,而且供额外的功能,能够进行函数调用和简单字符串的模板函数。
SpEL用法
String expression = "T(java.lang.Runtime).getRuntime().exec(/"calc/")"; String result = parser.parseExpression(expression).getValue().toString();
漏洞触发流程
搭建spring-message 项目demo
其中静态资源app.js运行在客户端与服务器做websocket交互,使用connect()函数建立Stomp链接
function connect() { var socket = new SockJS('/gs-guide-websocket'); stompClient = Stomp.over(socket); stompClient.connect({}, function (frame) { setConnected(true); console.log('Connected: ' + frame); stompClient.subscribe('/topic/greetings', function (greeting) { showGreeting(JSON.parse(greeting.body).content); }); }); }
Step1
增加一个header头部,添加selector项,value为payload,Stomp协议规范中通过指定selector对订阅的信息进行过滤
Web应用在handleMessageInternal对消息进行处理,注册订阅者registerSubscription,最后调用DefaultSubscriptionRegistry函数对header参数进行处理,对selector值进行了解析,并将其保存至这次会话中。
Step2
点击send向服务器发送任意消息。Spring 在向订阅者分发消息时会调用filterSubscription对消息进行过滤,会执行expression.getValue(context, Boolean.class)造成任意命令执行
补丁分析
补丁地址
-import org.springframework.expression.spel.support.StandardEvaluationContext; +import org.springframework.expression.spel.support.SimpleEvaluationContext;
删除了StandardEvaluationContext引用,采用了SimpleEvaluationContext,StandardEvaluationContext可以执行任意SpEL表达式,Spring官方在5.0.5之后换用SimpleEvaluationContext,用于实现简单的数据绑定,保持灵活性减少安全隐患
SimpleEvaluationContext地址
StandardEvaluationContext地址
时间线
2018-04-05 Spring官方发布公告
2018-04-09 360-CERT发布分析预警通告
参考链接
- https://xz.aliyun.com/t/2252
- https://pivotal.io/security/cve-2018-1270
- https://pivotal.io/security
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/54353.html