freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

99+
MyBatis远程代码执行漏洞CVE-2020-26945
深信服千里目安全技术中心 2020-10-20 19:24:19 770602

一、漏洞概要

漏洞名称

MyBatis 远程代码执行漏洞CVE-2020-26945

威胁等级

高危

影响范围

MyBatis < 3.5.6

漏洞类型

远程代码执行

利用难度

困难

二、漏洞分析

2.1 MyBatis组件介绍

MyBatis 本是Apache的一个开源项目iBatis, 2010年这个项目由Apache Software Foundation 迁移到了Google Code,并且改名为MyBatis 。MyBatis 是一款优秀的持久层框架,它支持定制化 SQL、存储过程以及高级映射。MyBatis 避免了几乎所有的 JDBC 代码和手动设置参数以及获取结果集。MyBatis 可以使用简单的 XML 或注解来配置和映射原生信息,将接口和 Java 的 POJOs(Plain Ordinary Java Object,普通的 Java对象)映射成数据库中的记录。

2.2 漏洞描述

2020年10月6日,MyBatis官方发布了MyBatis 3.5.6版本,修复了一个远程代码执行漏洞,该漏洞编号为CVE-2020-26945。 在满足以下三个条件的时候,攻击者可以触发远程代码执行:

  • 用户启用了内置的二级缓存
  • 用户未设置JEP-290过滤器
  • 攻击者找到了一种修改私有Map字段条目的方法,即修改org.apache.ibatis.cache.impl.PerpetualCache.cache有效的缓存密钥

2.3 漏洞分析

官方发布修复此漏洞的方法是添加了反序列化检查,通过补丁比较发现漏洞点:

漏洞点出现在SerializedCache类的私有方法deserialize()中,全局搜索此类,发现该类公有的getObject()方法调用了该私有方法:

在该方法设置断点,跟进发现进入了ScheduledCache类的getObject()方法:

这里可以看到getObject()方法调用了clearWhenStale()方法,是对cache是否过期进行判断,并不是任意序列化数据均可以进行反序列化:

getObject()这里的限制主要有两处,一是需要在cache的过期时间内,二是覆盖的value要和key相对应,也就是前面漏洞描述提到的漏洞利用须满足的第三个条件。继续跟进发现序列化数据就是Cache.value,取出value值是通过<key-value>的对应关系,这是在MyBatis默认二级缓存类PerpetualCache实现的(用户可以自定义二级缓存,在mapper中启用即可,前提是实现规定的接口):

作为攻击者,需要将已有key对应的value覆盖为自己的恶意序列化数据,在cache过期时间内,如果再次执行相同的查询访问操作,恶意数据就会被作为已有key的对应value被反序列化,从而形成MyBatis所在服务器上的RCE。

2.4 漏洞复现

攻击者可以造成远程代码执行:

三、影响范围

目前受影响的MyBatis版本:

Mybatis < 3.5.6

四、解决方案

4.1修复建议

目前厂商已发布升级补丁以修复漏洞,请受影响用户尽快进行升级加固。补丁获取链接:

https://github.com/mybatis/mybatis-3

五、时间轴

2020/10/06  MyBatis 官方发布修复补丁。

2020/10/12  深信服千里目安全实验室发布漏洞通告。

2020/10/20  深信服千里目安全实验室发布漏洞二次通告。

六、参考链接

https://github.com/mybatis/mybatis-3/pull/2079


# 资讯 # 漏洞分析
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 深信服千里目安全技术中心 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
JAVA代码审计
相关推荐
深信服千里目安全技术中心 LV.9
这家伙太懒了,还未填写个人描述!
  • 408 文章数
  • 606 关注者
【漏洞通告】微软补丁日安全通告|3月份
2025-03-12
【漏洞通告】Fortinet多产品前台远程代码执行漏洞(CVE-2024-45324)
2025-03-12
【漏洞预警】Apache Tomcat 远程代码执行漏洞(CVE-2025-24813)
2025-03-11
文章目录