CVE-2022-25167 Apache Flume JNDI 注入漏洞分析与复现

admin 2022年6月27日01:01:53评论296 views字数 728阅读2分25秒阅读模式

★且听安全-点关注,不迷路!



CVE-2022-25167 Apache Flume JNDI 注入漏洞分析与复现

★漏洞空间站-优质漏洞资源和小伙伴聚集地!


漏洞信息


Apache Flume 是一种分布式、可靠且可用的服务,用于高效收集、聚合和移动大量日志数据。近日监测到 Apache 发布安全的公告,修复了一个存在于 Apache Flume 中的代码执行漏洞。漏洞公告如下:


CVE-2022-25167 Apache Flume JNDI 注入漏洞分析与复现


该漏洞是由于在 `JMSSource` 类中能够配置不安全的 `connectionFactoryName` ,导致攻击者可通过发送特制的 JNDI 查找,从而在目标系统上执行任意代码。


漏洞分析


首先进行补丁对比:


CVE-2022-25167 Apache Flume JNDI 注入漏洞分析与复现


从补丁来看,在 `JMSSource#doConfigure` 函数中主要增加了对来自于 `JMSSourceConfiguration.CONNECTION_FACTORY` 的 `connectionFactoryName` 变量的检查。同时从官方给出的测试程序 `TestJMSSource.java` 可以看出 JNDI 注入的构造(新增 `testConfigureWithConnectionFactory` 函数):


CVE-2022-25167 Apache Flume JNDI 注入漏洞分析与复现


回到 v1.9.0 版本的 `JMSSource#doConfigure` 函数:


CVE-2022-25167 Apache Flume JNDI 注入漏洞分析与复现


在第 179 行获取 `connectionFactoryName` 字符串之后,一直往下走,第 265 行将其传入 `initialContext#lookup` 函数:


CVE-2022-25167 Apache Flume JNDI 注入漏洞分析与复现


从而导致 JNDI 注入漏洞。


漏洞复现


CVE-2022-25167 Apache Flume JNDI 注入漏洞分析与复现



由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用本人负责,且听安全及文章作者不为此承担任何责任。



★且听安全-点关注,不迷路!

CVE-2022-25167 Apache Flume JNDI 注入漏洞分析与复现



★漏洞空间站-优质漏洞资源和小伙伴聚集地!

CVE-2022-25167 Apache Flume JNDI 注入漏洞分析与复现

原文始发于微信公众号(且听安全):CVE-2022-25167 Apache Flume JNDI 注入漏洞分析与复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月27日01:01:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2022-25167 Apache Flume JNDI 注入漏洞分析与复现https://cn-sec.com/archives/1144337.html

发表评论

匿名网友 填写信息