Spring反射性文件下载漏洞(CVE-2020-5421)分析

admin 2020年10月10日12:43:11评论1,147 views字数 1976阅读6分35秒阅读模式

更多全球网络安全资讯尽在邑安全

漏洞描述:
In Spring Framework versions 5.2.0 - 5.2.8, 5.1.0 - 5.1.17, 5.0.0 - 5.0.18, 4.3.0 - 4.3.28, and older unsupported versions, the protections against RFD attacks from CVE-2015-5211 may be bypassed depending on the browser used through the use of a jsessionid path parameter.
初步分析:
RFD漏洞原理略过,从漏洞描述可知CVE-2020-5421是针对CVE-2015-5211修复方式的一个绕过,绕过方式是通过一个jsessionid路径参数
CVE-2015-5211:
CVE-2015-5211是针对Spring内容协商机制(content-negotiation)的滥用导致的RFD漏洞。
写一个简单的demo:

@Controller
@RequestMapping(value = "/spring")
public class springRFD {

@RequestMapping("rfd")
@ResponseBody
public String Index(String content, HttpServletResponse response){
return content;
}
}

正常访问此请求:
http://x.x.x.x/spring/rfd?content=calc

Spring反射性文件下载漏洞(CVE-2020-5421)分析

响应中Content-Type为text/html
URL结尾加.json
http://x.x.x.x/spring/rfd.json?content=calc
Spring反射性文件下载漏洞(CVE-2020-5421)分析响应中Content-Type为application/json
URL结尾改为.bat
http://x.x.x.x/spring/rfd.bat?content=111
Spring反射性文件下载漏洞(CVE-2020-5421)分析此时通过浏览器访问,浏览器会将响应内容保存为文件,在响应头未指定Content-Disposition的情况下,根据URL保存文件名为rfd.bat,此时若用户点击下载的文件,将执行rfd.bat中的命令。RFD漏洞即通过钓鱼诱骗的方式,以可信的网站地址欺骗用户下载执行恶意脚本。
Spring针对CVE-2015-5211的修复方式是指定一个后缀的白名单,白名单外的后缀文件类型将统一添加一个响应头Content-Disposition: inline;filename=f.txt,此时下载文件后将保存为文件名f.txt,即使用户点击该文件也不会执行恶意脚本

Spring反射性文件下载漏洞(CVE-2020-5421)分析

CVE-2020-5421:
CVE-2020-5421是针对CVE-2015-5211修复方式的绕过,定位到CVE-2015-5211的修复代码
org.springframework.web.servlet.mvc.method.annotation.AbstractMessageConverterMethodProcessor. addContentDispositionHeader

Spring反射性文件下载漏洞(CVE-2020-5421)分析

跟进rawUrlPathHelper.getOriginatingRequestUri方法,一路跟进定位到org.springframework.web.util.removeJsessionid方法中会将请求url中;jsessionid=字符串开始进行截断(或者下一个;前)
Spring反射性文件下载漏洞(CVE-2020-5421)分析此时关注spring另一个特性,URL路径中添加;开头字符串的path仍可正常访问请求,如
http://x.x.x.x/spring/rfd?content=111
http://x.x.x.x/spring/;xxx/rfd?content=111
是可以得到同样响应的
Spring反射性文件下载漏洞(CVE-2020-5421)分析结合上述删除;jsessionid=的代码片段,删除;jsessionid=之后CVE-2015-5211的后续防御代码即将获取不到请求的真实后缀文件名,得到CVE-2020-5421的绕过payload
http://x.x.x.x/spring/;jsessionid=/rfd.bat?content=calc
Spring反射性文件下载漏洞(CVE-2020-5421)分析修复后版本spring5.2.9测试,cve-2020-5421的payload情况下仍将添加Content-Disposition: inline;filename=f.txt头
Spring反射性文件下载漏洞(CVE-2020-5421)分析

转自先知社区

欢迎收藏并分享朋友圈,让五邑人网络更安全

Spring反射性文件下载漏洞(CVE-2020-5421)分析

欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!


推荐文章

1

新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现

2

重大漏洞预警:ubuntu最新版本存在本地提权漏洞(已有EXP) 




本文始发于微信公众号(邑安全):Spring反射性文件下载漏洞(CVE-2020-5421)分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年10月10日12:43:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Spring反射性文件下载漏洞(CVE-2020-5421)分析http://cn-sec.com/archives/153847.html

发表评论

匿名网友 填写信息