问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
CVE-2024-22262(CVE-2024-22259绕过)浅析
漏洞分析
Spring官方近期披露了CVE-2024-22262,在受影响版本中,由于此前CVE-2024-22243、CVE-2024-22259的修复黑名单校验不充分,攻击者可能构造在协议、主机名、用户名、端口部分包含\\的url,使得通过UriComponentsBuilder类解析得到错误的值,绕过业务应用中的主机地址验证。
0x00 前言 ======= UriComponentsBuilder是Spring Web中用于构建和操作URI的工具类。Spring官方近期披露了CVE-2024-22262,在受影响版本中,由于此前CVE-2024-22243、CVE-2024-22259的修复黑名单校验不充分,攻击者可能构造在协议、主机名、用户名、端口部分包含`\`的url,使得通过UriComponentsBuilder类解析得到错误的值,绕过业务应用中的主机地址验证。 0x01 CVE-2024-22262 =================== 1.1 漏洞描述 -------- UriComponentsBuilder是Spring Web中用于构建和操作URI的工具类。在受影响版本中,由于此前CVE-2024-22243、CVE-2024-22259的修复不充分,攻击者在特定的场景下可构造绕过主机名验证,导致开放重定向或SSRF漏洞。 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/04/attach-134c743bf58fa5399729a23998eee0c8993860db.png) 1.2 影响版本 -------- Spring Framework - 6.1.0 - 6.1.5 - 6.0.0 - 6.0.18 - 5.3.0 - 5.3.33 - Older, unsupported versions are also affected 1.3 漏洞分析及复现 ----------- 问题主要还是在URI的工具类UriComponentsBuilder中,对CVE-2024-22243、CVE-2024-22259的修复不充分进行了补充。之前的具体分析可以参考https://forum.butian.net/share/2810 。 在具体漏洞版本中,以org.springframework.web.util.UriComponentsBuilder#fromUriString方法为例,整个逻辑比较简单,主要是**通过正则匹配URI中各个部分的内容,然后完成对应的封装**: ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/04/attach-2bfa348187678e1a3fc0034f95c49cfb98646120.png) 通过相关的commit记录https://github.com/spring-projects/spring-framework/commit/402246df28048504a709b5c277dfd49116ff5df1 查看具体的修复方式: ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/04/attach-e0a86f4683616f5b7cb7b38cd04d06c44d9afe3c.png) 主要是对正则进行了调整。针对`\\`的匹配进行了调整。结合实际的例子看看具体调整的内容。以漏洞版本org.springframework:spring-web:5.3.33为例,查看host的处理方式: 可以看到,host的匹配方式是任意数量的不包含 `/`、`?` 和`#`以及`:`的字符: ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/04/attach-09383d98a5105fc4f21bc67849cf382b7db724ec.png) 5.3.34版本增加了`\\`的处理,在host的匹配时候会排除掉额外的`\\`: ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/04/attach-69fcfb6861bca6850d7949f75d92455b25b81930.png) 也就是说,类似`http://127.0.0.1\`的请求,会因为匹配正则的区别得到如下的host: ```Java UriComponents uri =UriComponentsBuilder.fromUriString("http://127,0.0.1\\").build(); ``` - 5.3.33(漏洞版本) ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/04/attach-c66350e1f22ef4ca522f9b7bbf1a14190ec0b272.png) - 5.3.34(修复版本) ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/04/attach-128bd0eec925eec3d15693d8af7f4eeec5f9a1ae.png) 可以看到漏洞版本获取到的host为`127.0.0.1\`,会把`\`也当成host的一部分。 0x02 实际缺陷场景 =========== 由于漏洞版本的UriComponentsBuilder解析时会在host引入额外的`\`,在特定情况下可能会绕过对应的安全限制,下面看一些实际的缺陷场景。 2.1 URL Redirect ---------------- 在业务场景中,**在实际浏览器解析访问时中反斜线`\`会被纠正为正斜线`/`**。也就是说类似`http://127.0.0.1``\mange`在浏览器访问时依旧可以访问到对应的host路径资源。 结合前面的解析差异,例如下面的例子,只有以whiteDomain结尾的host才可以通过校验完成URL Redirect的操作: ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/04/attach-6d55680b1bd1212b55d62da6e9ce98301c437f71.png) 由于漏洞版本的UriComponentsBuilder解析时会在host引入额外的`\`,那么只要以`http://attack.com``\白名单域名.com`方式进行访问即可绕过对应的限制,跳转到恶意的网站。 除了host以外,在修复时也考虑到了schema还有port匹配额外`\`的问题,避免在类似通过UriComponentsBuilder限制某个协议访问时,结合浏览器解析的特性,引入额外`\`绕过的问题。 不过若使用的是fromHttpUrl进行解析时,会额外调用checkSchemeAndHost方法进行检查: ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/04/attach-0853e2fcc4cd0ebe6e8222891c757a759bb12412.png) 类似`http:\\127.0.0.1`的请求获取到的host为null,会抛出not a valid HTTP URL的异常: ```Java UriComponents uri =UriComponentsBuilder.fromHttpUrl("http:\\\\127.0.0.1").build(); ``` ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/04/attach-0e3266d40368b298cd5e5e18373816026ef736a7.png) ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/04/attach-053b1a2a474970bd42e72a27906d8019ec0830df.png) 但是类似`http://127.0.0.1\`的请求还是会获取到预期以外的host,在特定情况下仍会存在绕过的风险,所以在实际审计的过程中需要额外的注意。 2.2 SSRF -------- 相比URL Redirect,SSRF的利用场景在绕过了结合UriComponentsBuilder工具类实现的安全检查后,对应的host还必须能被http组件成功解析,攻击者才能达到利用的目的。 对一些常见的http请求组件进行了枚举,以okhttp3为例: ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/04/attach-4ab46d094eed55e4ef724663c4173d82102602aa.png) 在实际url解析时主要是通过okhttp3.HttpUrl的构造方法进行封装,核心的解析主要是在parse方法,在parse方法中,首先获取对应的索引信息,例如首先在skipLeadingAsciiWhitespace方法中会对一系列ASCII空白字符(例如制表符、换行、空格等)进行处理,然后在schemeDelimiterOffset方法中,实际上就是查找 URI 中第一个出现的`:`: ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/04/attach-bcf375c376ed14ea0983aa8c6092827c97815f94.png) 在获取到对应的协议后,会调用slashCount方法计算协议分隔符的坐标: ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/04/attach-8119951a1cf946c62cf2342e35675b248c062295.png) 查看slashCount的具体实现,可以看到除了`/`以外,还考虑了反斜线`\`的情况: ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/04/attach-23d58d7ecfcda3a5c0b0d6621343f11ce216b750.png) 然后会计算componentDelimiterOffset的值,这里会调用delimiterOffset方法在input参数中查找指定范围内的第一个出现在给定分隔符集合中的字符的索引(给定字符是`@/\?#`): ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/04/attach-c5dd0df41d85aeccee2c49ec0ef3dee25e0885ae.png) 然后会计算portColonOffset,这里主要是检查当前字符是否是`:`。如果找到了表示端口号的位置已经找到,然后返回该位置的索引: ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/04/attach-3552a4598c643818dafbab3a03ddd5e2b1911174.png) 之后会调用canonicalizeHost方法,基于前面portColonOffset的偏移量获取当前请求的host: ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/04/attach-a513b02f9645551a37f932a2e786db9fa553b147.png) 因为okhttp3在实际解析时,不论在协议还是在path分隔时均覆盖了`/`的情况,那么也就是说,类似`http:\\127.0.0.1\\`的请求,okhttp3会经过一系列的处理最终host解析结果为127.0.0.1: ```Java Request request = new Request.Builder() .url("http:\\\\127.0.0.1\\") .build(); ``` ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/04/attach-8e6e4bd99ba5b134d7b9b06dd8b47ade17518ba5.png) 结合漏洞版本的UriComponentsBuilder解析时会在host引入额外的`\`,例如实际场景中限制了部分内网ip的访问,利用类似`http:\\127.0.0.1\\`的请求,在okhttp3的请求背景下即可绕过对应的安全限制。 0x03 其他 ======= 类似httpclient组件在解析时,若包含某些特殊字符就会抛出URISyntaxException异常,例如上面okhttp3的例子: ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/04/attach-b9057c274bebdd3c17979204722fc42f67b33649.png) 本质原因还是因为具体解析时使用了java.net.URI进行了对应的封装。其在实际解析时限制了合法字符范围。而`\\`明显不在对应的范围内,所以即使绕过了对应的安全检查,也没办法进一步进行利用。
发表于 2024-04-30 10:00:01
阅读 ( 16283 )
分类:
漏洞分析
0 推荐
收藏
0 条评论
请先
登录
后评论
tkswifty
64 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!