原创 | 浅谈Apache与CVE-2023-20860

admin 2024年10月7日22:10:00评论6 views字数 4266阅读14分13秒阅读模式

前言

一般情况下,开发者配置鉴权时,可能都会遵循一个原则,就是“优先使用/**认证兜底”,明确哪些接口无需认证,而不是明确哪些接口需要认证。

在Spring Controller中,以下两个路由访问是等价的(熟悉spring framework源码的话,会知道其实都是在解析pattern前做了补全的处理(不论是AntPathMatcher还是高版本的PathPattern)):

@GetMapping("/admin/*")@GetMapping("admin/*")
所以很多时候有的开发者会直接认为代表全路径,
确实在某些鉴权框架中也生效了。

1.1 关于CVE-2023-20860

前段时间Spring官方发布了Spring Framework 身份认证绕过漏洞(CVE-2023-20860),当Spring Security使用mvcRequestMatcher配置并将作为匹配模式时,在Spring Security 和 Spring MVC 之间会发生模式不匹配,最终可能导致身份认证绕过。首先简单回顾下漏洞的原理:

对比commit可以看到在调用PathPattern的match之前,首先判断pattern是否以/开头,如果不是的话进行补全(以修复版本spring-webmvc-5.3.26为例):

  • PS:下面代码块中的/admin/就是pattern:

httpSecurity.authorizeRequests().mvcMatchers("/admin/**").authenticated();
原创 | 浅谈Apache与CVE-2023-20860
结合漏洞描述以及对commit的分析,大致绕过的是如下的配置:
httpSecurity.authorizeRequests().mvcMatchers("**").authenticated();

结合影响的版本可以确定对应的Spring应用使用的是PathPattern进行解析。而MvcRequestMatcher实际上使用Spring MVC的HandlerMappingIntrospector来匹配路径并提取变量,对应的影响判断在匹配pattern跟请求的path时使用的也是PathPattern。根据PathPattern的解析方式,大致可以知道漏洞的成因了。

首先PathPattern会根据/将URL拆分成多个PathElement对象,然后根据其的链式节点中对应的PathElement的matches方法逐个进行匹配。
正常情况下,这个Pattern对应的matches是WildcardTheRestPathElement。
因为PathPattern通配符只能定义在尾部(不能以/结尾),所以当pathElements的元素个数大于PathPattern中的元素个数即可匹配:
原创 | 浅谈Apache与CVE-2023-20860
所以此时正常情况下访问/admin/page无法绕过。
但是如果此时使用的是这个Pattern,因为漏洞版本缺少了补全/的操作(修复版本会判断pattern是否以/开头,如果不是的话进行补全),那么此时对应的matches是RegexPathElement:
就跟命名里的Regex一样,这个matches主要是通过java.util.regex.compile#matcher处理,看看当前pathElements的内容是否符合正则预期:
原创 | 浅谈Apache与CVE-2023-20860
此时获取textToMacth,对于/admin/page这个path第一个元素是/,此时会返回空字符串:
原创 | 浅谈Apache与CVE-2023-20860
虽然能匹配到空字符串,但是这里还有一个逻辑,首先pathIndex+1后明显小于
matchingContext.pathLength
此时matches为false,再往下的逻辑,pathIndex+1后对应的元素并不是/,而是admin,此时匹配失败,auth Bypass:
matches = pathIndex + 1 >= matchingContext.pathLength && (this.variableNames.isEmpty() || textToMatch.length() > 0);if (!matches && matchingContext.isMatchOptionalTrailingSeparator()) {    matches = (this.variableNames.isEmpty() || textToMatch.length() > 0) && pathIndex + 2 >= matchingContext.pathLength && matchingContext.isSeparator(pathIndex + 1);}
原创 | 浅谈Apache与CVE-2023-20860
原创 | 浅谈Apache与CVE-2023-20860
在Java生态中,还有一个常用的鉴权组件shiro,那么shiro请求解析的过程又是怎么样处理的呢,是否也会有类似的问题。查看shiro的源码进行简单的分析:
原创 | 浅谈Apache与CVE-2023-20860

特殊场景下的shiro auth Bypass

结合上述背景,查看shiro能否按我们的预期处理:

2.1 相关场景

假设设置对应的url和过滤器匹配规则如下:
@BeanShiroFilterFactoryBean shiroFilterFactoryBean(){    ShiroFilterConfiguration shiroFilterConfiguration = new ShiroFilterConfiguration();    shiroFilterConfiguration.setStaticSecurityManagerEnabled(true);    shiroFilterConfiguration.setFilterOncePerRequest(true);    ShiroFilterFactoryBean bean = new ShiroFilterFactoryBean();    bean.setShiroFilterConfiguration(shiroFilterConfiguration);    bean.setSecurityManager(securityManager());    bean.setLoginUrl("/login");    bean.setSuccessUrl("/index");    bean.setUnauthorizedUrl("/unauthorizedurl");    Map<String, String> map = new LinkedHashMap<>();    map.put("/**", "authc");    map.put("/doLogin", "anon");    bean.setFilterChainDefinitionMap(map);    return  bean;}
按照预期的设定,按道理是能对以下Controller进行防护的:
@GetMapping("/admin/page")public String admin() {    return "admin page";}
实际上这个配置并不会生效,还是可以访问到对应的Controller:
原创 | 浅谈Apache与CVE-2023-20860

2.2 具体原理

以1.10.0版本的shiro为例,查看具体的原因:
当发起HTTP请求时,Shiro 的多个过滤器形成了一条链,所有请求都必须通过这些过滤器后才能成功访问到资源。简单看下Shiro拦截请求处理的过程。
查阅相关资料,shiro 发挥作用的入口是在
org.apache.shiro.spring.web.ShiroFilterFactoryBean.SpringShiroFilter中
其中它继承自 OncePerRequestFilter,字面上看是每个请求执行一次。
在接收到请求时会先进入 
OncePerRequestFilter.doFilter() ,在这里写一个断点:
原创 | 浅谈Apache与CVE-2023-20860
这里会做一些简单的判断,然后
org.apache.shiro.web.servlet.AbstractShiroFilter#doFilterInternal方法,首先会对request 和 response 对象进行包装,然后调用createSubject方法,这里会处理认证授权信息并进行封装:
原创 | 浅谈Apache与CVE-2023-20860
接着在Callable修改了最近一次的访问时间,然后调用 FilterChain
实际上调用的是
org.apache.shiro.web.filter.mgt.PathMatchingFilterChainResolver#getChain来获取(会根据URL路径匹配,解析出ServletRequest请求过程中要执行的过滤器链):
原创 | 浅谈Apache与CVE-2023-20860
根据前面的分析,在
org.apache.shiro.web.filter.mgt.PathMatchingFilterChainResolver#getChain来获取其会根据URL路径匹配,解析出ServletRequest请求过程中要执行的过滤器链:
原创 | 浅谈Apache与CVE-2023-20860
首先调用getPathWithinApplication方法获取应用程序内的URI的相对路径,然后往下遍历filterChains,requestURI和pattern匹配的话会代理到 filterChainManager.proxy方法里去,如果不能匹配,会删除最后的"/" 再匹配一次:
原创 | 浅谈Apache与CVE-2023-20860
shiro使用的是AntPathMatcher进行匹配的,如果请求的path和pattern没有以/,就不再进行匹配了,与Spring不同的是,shiro在匹配前并不会对pattern进行检查,补全开头的/:
原创 | 浅谈Apache与CVE-2023-20860
根据AntPathMatcher的代码可以知道,如果pattern没有以/开头会直接匹配失败。会导致前面的对于配置失效,可以看到filterChain仅仅返回了InvalidRequestFilter,并没有返回authc对应的Filter(权限控制失效):
原创 | 浅谈Apache与CVE-2023-20860
PS:实际上只要不以/开头的Pattern,Shiro都会找不到对应的Filter。所以类似admin/的配置也是会存在鉴权绕过权限的。

其他

相比CVE-2023-20860,这个auth Bypass并不是由于shiro与Spring Framework的解析不一致导致的。这个问题也第一时间反馈给了Apache,但是Apache认为这不能算一个漏洞:
原创 | 浅谈Apache与CVE-2023-20860
实际上在开发过程中由于各个框架间的差异导致的安全问题是十分常见的,如何正确的使用现有框架,规避不必要的安全风险是一个值得思考的问题。

往期推荐

浅谈SpringSecurity与CVE-2023-22602

基于Win32k内核提权漏洞的攻防对抗

2023 阿里云CTF / AliyunCTF 部分WriteUp

原文始发于微信公众号(白帽子):原创 | 浅谈Apache与CVE-2023-20860

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月7日22:10:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   原创 | 浅谈Apache与CVE-2023-20860https://cn-sec.com/archives/1943092.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息