Apache ActiveMQ Jolokia 远程代码执行漏洞(CVE-2022-41678)分析
ActiveMQ中,经过身份验证的用户默认情况下可以通过/api/jolokia/接口操作MBean,其中FlightRecorder可以被用于写Jsp WebShell,从而造成远程代码执行漏洞
FlightRecorder存在于Jdk 11+,具体类名:jdk.management.jfr.FlightRecorderMXBeanImpl
ActiveMQ中,经过身份验证的用户默认情况下可以通过/api/jolokia/接口操作MBean,其中FlightRecorder可以被用于写Jsp WebShell,从而造成远程代码执行漏洞
FlightRecorder存在于Jdk 11+,具体类名:jdk.management.jfr.FlightRecorderMXBeanImpl
当受影响版本的 Spring-Kafka Consumer 未对Record配置 ErrorHandlingDeserializer 并设置 checkDeserExWhenKeyNull 或 checkDeserExWhenValueNull 为 true 且攻击者可以发布 Kafka 消息时,将会存在Java反序列化漏洞。只需发布 key 或 value 为 null 的消息,且在相应的header中放入序列化数据,便可以任意反序列化
通过Docker编译OpenJDK源码,并生成CodeQL数据库。之前编译过JDK,不过没留存环境,重复手动构建编译环境有点麻烦,这次顺便记录一下编译过程及Dockerfile
最近学了下Go,也准备挖一下Go WEB应用的漏洞。梳理了Grafana的结构,调试分析了Grafana的一些历史漏洞及修复方案,也在分析过程中挖到了新的。感觉Go语言确实是比较安全的,很多漏洞其实都是代码逻辑上的问题
CVE-2023-33246 是通过updateBrokerConfig更新Broker的filterServerNums和rocketmqHome这两项配置进行RCE的(rocketmqHome会被拼接到命令中执行,filterServerNums>0 是进入命令执行的前提条件)
修复的逻辑是直接删除相关代码
但从仓库的修复代码来看,还存在另一处RCE的点,不过官方只发布了上述一个CVE编号
Nacos默认的7848端口是用于Nacos集群间Raft协议的通信,该端口的服务在处理部分Jraft请求时会使用Hessian进行反序列化
Tabby学习笔记,挖掘反序列化gadget的思路和一些链的详细分析及POC
ARQ是Jena的一个查询引擎,它支持SPARQLRDF查询语言,同时也支持JavaScript。当Jena应用的SPARQL语句被外部可控时,将会造成任意代码执行漏洞。
Apache Archiva是一个存储库管理软件,2.2.9以下版本在删除或者下载Artifact时,可以在目录或者文件名中注入目录穿越符,导致任意目录删除/任意文件读取漏洞。