Apache Struts2 S2-057远程代码执行漏洞原理分析与复现过程(POC)

  • A+
所属分类:网络安全文章

漏洞详情

漏洞预警:Apache Struts2 S2-057远程代码执行漏洞

加固建议

对 Structs 2 版本进行升级以更新安全补丁:

Struts 2.3.x 版本升级到 2.3.35

Struts 2.5.x 版本升级到 2.5.17

0x01 补丁分析

在github上进行Tag对比

Apache Struts2 S2-057远程代码执行漏洞原理分析与复现过程(POC)

分析Patch定位问题

https://github.com/apache/struts/commit/918182344cc97515353cc3dcb09b9fce19c739c0

0x02 环境搭建

根据漏洞作者的博客描述,直接使用Struts2-2.3.34的showcase,修改struts-actionchaining.xml

使用${1+1}验证漏洞存在

Apache Struts2 S2-057远程代码执行漏洞原理分析与复现过程(POC)

0x03 漏洞分析

DefaultActionMapper调用parseNameAndNamespace()解析namespace和name。当alwaysSelectFullNamespace为true时,namespace的值可以通过uri控制

Apache Struts2 S2-057远程代码执行漏洞原理分析与复现过程(POC)

Action执行结束时,调用ServletActionRedirectResult.execute()进行重定向Result的解析,通过ActionMapper.getUriFromActionMapping()重组namespace和name后,由setLocation() 将带namespace的location放入父类StrutsResultSupport中

StrutsResultSupport拿到location后,通过TextParseUtil.translateVariables()调用OgnlTextParser.evaluate()解析执行url中的OGNL表达式,导致代码执行

Apache Struts2 S2-057远程代码执行漏洞原理分析与复现过程(POC)

0x04 利用条件

最小条件:

1. alwaysSelectFullNamespace值为true

2. Struts2配置文件中,action元素未设置namespace属性,或使用了通配符

漏洞场景:

1. 在Struts2配置文件中,对未正确配置的action元素提供如下三类返回元素:

a. Redirect Action

b. Action Chaining

c. Postback Result

Apache Struts2 S2-057远程代码执行漏洞原理分析与复现过程(POC)

2. 在模板中使用url元素标记:

Apache Struts2 S2-057远程代码执行漏洞原理分析与复现过程(POC)

0x05 PoC编写

使用Struts2老版本的PoC无法正常弹出计算器,会在获取#context时得到null值,导致['com.opensymphony.xwork2.ActionContext.container']求值时的source为空,抛出异常

通过跟踪OGNL底层代码发现,在比较新的版本的OGNL包中,OgnlContext移除了CONTEXT_CONTEXT_KEY、CLASS_RESOLVER_CONTEXT_KEY和MEMBER_ACCESS_CONTEXT_KEY,使OGNL表达式无法继续使用#context、#_classResolver和#_memberAccess来获得相应对象

Apache Struts2 S2-057远程代码执行漏洞原理分析与复现过程(POC)

获取不到context就无法进行后续Struts2的沙盒绕过。通过分析,发现在#request域下的struts.valueStack对象中存在context属性,因此对S2-045的Payload进行一下简单改造即可

Apache Struts2 S2-057远程代码执行漏洞原理分析与复现过程(POC)

成功弹出计算器

另外,由于Struts2.5中,几个excluded的map使用的是immutable collection,不允许修改,因此该PoC只适用于Struts2.3环境.

0x06 参考

https://cwiki.apache.org/confluence/display/WW/S2-057

https://lgtm.com/blog/apache_struts_CVE-2018-11776

https://semmle.com/news/apache-struts-CVE-2018-11776

CE安全网
网络安全宣传推广

发表评论

您必须登录才能发表评论!