MyBatis远程代码执行漏洞CVE-2020-26945的实例分析


MyBatis远程代码执行漏洞CVE-2020-26945的实例分析,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。漏洞名称MyBatis 远程代码执行漏洞CVE-2020-26945威胁等级高危影响范围MyBatis 3.5.6漏洞类型远程代码执行利用难度困难MyBatis 本是Apache的一个开源项目iBatis, 2010年这个项目由Apache Software Foundation 迁移到了Google Code,并且改名为MyBatis 。MyBatis 是一款优秀的持久层框架,它支持定制化 SQL、存储过程以及高级映射。MyBatis 避免了几乎所有的 JDBC 代码和手动设置参数以及获取结果集。MyBatis 可以使用简单的 XML 或注解来配置和映射原生信息,将接口和 Java 的 POJOs(Plain Ordinary Java Object,普通的 Java对象)映射成数据库中的记录。2020年10月6日,MyBatis官方发布了MyBatis 3.5.6版本,修复了一个远程代码执行漏洞,该漏洞编号为CVE-2020-26945。 在满足以下三个条件的时候,攻击者可以触发远程代码执行:用户启用了内置的二级缓存用户未设置JEP-290过滤器攻击者找到了一种修改私有Map字段条目的方法,即修改org.apache.ibatis.cache.impl.PerpetualCache.cache有效的缓存密钥官方发布修复此漏洞的方法是添加了反序列化检查,通过补丁比较发现漏洞点:漏洞点出现在SerializedCache类的私有方法deserialize()中,全局搜索此类,发现该类公有的getObject()方法调用了该私有方法:在该方法设置断点,跟进发现进入了ScheduledCache类的getObject()方法:这里可以看到getObject()方法调用了clearWhenStale()方法,是对cache是否过期进行判断,并不是任意序列化数据免费云主机域名均可以进行反序列化:getObject()这里的限制主要有两处,一是需要在cache的过期时间内,二是覆盖的value要和key相对应,也就是前面漏洞描述提到的漏洞利用须满足的第三个条件。继续跟进发现序列化数据就是Cache.value,取出value值是通过的对应关系,这是在MyBatis默认二级缓存类PerpetualCache实现的(用户可以自定义二级缓存,在mapper中启用即可,前提是实现规定的接口):作为攻击者,需要将已有key对应的value覆盖为自己的恶意序列化数据,在cache过期时间内,如果再次执行相同的查询访问操作,恶意数据就会被作为已有key的对应value被反序列化,从而形成MyBatis所在服务器上的RCE。攻击者可以造成远程代码执行:目前受影响的MyBatis版本:Mybatis
目前厂商已发布升级补丁以修复漏洞,请受影响用户尽快进行升级加固。补丁获取链接:https://github.com/mybatis/mybatis-3看完上述内容,你们掌握MyBatis远程代码执行漏洞CVE-2020-26945的实例分析的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注云编程开发博客行业资讯频道,感谢各位的阅读!

相关推荐: 某公司防火墙配置-2

好的,接着昨天的配置,我们需要发布公司的服务器供internet上的用户访问,拓扑图如下:由于为了防止病毒***,我们不能放开untrust区域和dmz区域之间的策略:[SRG]display firewall packet-filter default al…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/04 12:23
下一篇 02/04 12:23