脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

(R1)甲骨文MySQL企业监视多个图书馆readObject()函数反序列化Java对象远程代码执行

剧情简介

甲骨文MySQL企业监控是容易受到多次反序列化Java对象的袭击,导致远程代码执行。尽管甲骨文解决其中一个向量(Apache Commons集合InvokerTransformer在WebLogic Server类)(cve - 2015 - 4852),没有咨询或CPU提到MySQL企业监控受影响。除了InvokerTransformer向量,相同类型的攻击可以通过readObject ()调用实现的Apache Commons FileUpload SpringFramework的以及它们的实现。这是第一个产品我们已经看到是容易SpringFramework向量(Chris Frohoff发表ysoserial 2015-01-28,没有CVE),这是乐趣!所有测试执行与一个安装在Windows 7,但是开发可以对Linux非常修改。

利用向量

甲骨文MySQL企业监控提供了一种验证REST API。这个API是一个url[目标]https://: 18443 / v3 /数据流/ 0/0。这个URL接受HTTP POST请求的内容类型”应用程序/八进制”。发布到该URL调用DataflowRouter。类职位()函数(的一部分com.mysql.etools.springboard.rest包中mysql-etools-springboard-3.1.1.7806.jar)。的post ()函数最终导致加载的载荷为一个HTTP POST请求ObjectInputStream和调用readObject ()

Apache Commons FileUpload剥削

Apache Commons FileUpload包含一个对象DiskFileItem,这通常是无害的。然而,对象被序列化后可以修改行为,没有目的。具体我们可以修改DiskFileItem:

  1. 创建一个新文件任何Java进程的许可。
  2. 写任何我们想要的新文件。
  3. 我们也可以移动(复制和删除)远程系统上的任何文件的许可。

不过有两个局限性:

  1. 我们不控制文件名。这是由DiskFileItem类为“upload_ uuid_ counter.tmp美元”。
  2. 文件是使用创建的File.createTempFile ()接口。这意味着文件的生命周期是完全依赖于使用deleteOnExit ()JVM运行多长时间,如果是创建后(如果做的是利用它仍将被删除。然而,如果所做的举动InvokerTransformer利用,它将不会被删除)。我们观察,文件似乎最后~ 30秒通过在创建它们DataFlowRouter接口,它是超过时间最邪恶的目的。

Apache Commons集合开发

已经有很多关于使用各种公共集合对象来调用用于cmd . exe。我们不会改变它,而是指向毛地黄安全文章背景。来验证这个漏洞,我们创建了一个序列化的对象,调用shell并创建目录的“奶酪”C:\Users\Public。由于CVE抽象为Apache Commons per-vendor基础上被跟踪的问题,这个向量将属于CVE - 2015 - 4852,并以某种方式只有第二个Oracle产品发现脆弱。尽管如此,Oracle发布了一个新的CVE这个特定的产品受影响。

SpringFramework剥削

虽然克里斯Frohoff发布获得的证据通过SpringFramework shell访问对象反序列化早在2015年初,这种技术还没有获得下议院集合技术的耻辱。这主要是由于这一事实相当需要新版本的spring核心和spring bean (4.1.4.RELEASE),许多产品不使用。不幸的是,MySQL企业监控这些库的类路径

甲骨文分类作为开发的高访问的复杂性,可能是因为它依赖图书馆存在相关的不同因素。然而,而香草产品的安装允许微不足道的剥削和只需要凭证。因此,我们分类复杂性低的访问。

Apache和供应商,指责

我们把这类问题Apache的注意,他们不认为这是一个漏洞。他们对我们的反应,他们说:

回顾你的报告,我们得出结论,它不代表一个有效的在Apache Commons文件上传漏洞。如果应用程序反序列化的数据从一个不可信的来源没有过滤和/或验证应用程序漏洞不是漏洞在图书馆潜在的攻击者可能会利用。

站得住脚的认为,如果一个应用程序打算反序列化DiskFileItems然后他们仍然容易受到改变对象,他们可以在任何地方文件写服务器,这似乎跨特权边界由图书馆基于代码。

基于我们的研究,没有警告不相信这个对象包含在他们的图书馆,或提及潜在的问题。似乎有几行代码,以防止意外的方面(文件写入任意位置),同时仍然保持图书馆的功能。在这样做,它将增加一层保护的公司实现图书馆(许多,我们发现脆弱)。

又一个Apache人提到“java.io.File也可序列化的。我认为管理一个入侵者DiskFileItem创建和getInputStream ()调用,也可以创建一个文件(或字符串),并调用新的文件(输入|输出)流吗?“我们提醒他们,反序列化的行为DiskFileItem会导致任意文件被写入到磁盘。攻击者不需要调用一个新的outputstream因为DiskFileItem的readObject ()功能已经为他做过。这不是就我们所知道的最好的预期行为。这也不像反序列化Java.io.File。说,我们尊重Apache的立场,并联系供应商,实现共享类库的方式使他们的软件脆弱。

解决方案

Oracle发布了一个补丁来解决这个问题,2016年4月的CPU

披露时间表

2016-01-29——甲骨文MySQL企业监控发现问题的影响
2016-02-04——报ZDI考虑,bmartin006
2016-03-03——ZDI提交下降
2016-03-25——据报道,(电子邮件保护)
2016-03-25——甲骨文响应,将调查
2016-03-31——甲骨文要求我们测试最新版本,分配S0711261跟踪。
2016-04-01——站得住脚的没有最新版本,要求副本。
2016-04-01——甲骨文检查如何提供一个副本。
2016年4月2016-04-19——甲骨文补丁的问题CPU不通知我们
2016-04-20——甲骨文告诉我们问题是修补,提供了CVE
CPU 2016-04-25 - Oracle自动电子邮件通知我们。

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
交易- 2016 - 11所示
信贷

雅各布·贝恩斯站得住脚的网络安全

CVSSv2基地/时间的分数
9.0/7.4
CVSSv2向量
(AV: N /交流:L /非盟:S / C: C / I: C / A: C / E: F / RL: / RC: C)
更多关键字
S0711261
受影响的产品
Oracle企业监控3.1.1.7806 MySQL
风险因素

咨询时间

2016-04-20 - (R1)最初版本

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

1年
2275美元
2年
4436美元
3年
6483美元
现在购买
免费试 现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

免费试 现在购买
Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

1年
2275美元
2年
4436美元
3年
6483美元
现在购买
免费试 现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

免费试 联系销售

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

免费试 联系销售

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

免费试 现在购买

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

免费试 现在购买

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map