漏洞描述
近日,Apache官方发布了Apache Struts2的风险通告,漏洞编号为CVE-2021-31805。Apache Struts2是一个用于开发JavaEE网络应用程序的开放源代码网页应用程序框架。
此次CVE-2021-31805(S2-062)是由于CVE-2020-17530(S2-061)修复不完整造成的。
利用范围
2.0.0 <= Apache Struts2 <= 2.5.29
漏洞分析
环境搭建
目前网上已经公开出很多集成环境,如果只需要简单复现漏洞,可以使用docker集成环境或者网上公开的在线靶场(https://vulfocus.cn/#/dashboard?image_id=13e59426-82b3-43bd-87cb-a60629d47a6b)。
如果想要深入地探究漏洞产生原理,建议使用idea手工搭建环境。这里我们使用s2-061(https://github.com/Al1ex/CVE-2020-17530)的漏洞demo来进行改造。
在下载好s2-061的demo源码后,我们需要修改三个地方。
修改一:
maven pom文件修改struts2版本为2.5.26。
修改二:
前端jsp文件,修改name属性标签,通过%{payload}进行赋值。
修改三:
修改action类
在完成改造之后,只需要将项目编译后运行在tomcat容器中即可。
前置知识
在进行漏洞分析之前,我们需要了解一些有关struts2框架的基础知识,这样才能更好地去理解漏洞产生的原理。
Apache Struts 2 架构概述
1. 客户端提交web请求,指向一个Servlet容器,Servlet容器初步解析该请求
2. 核心处理器Filter Dispatcher 协调其他控制器处理请求并确定合适的 Action
3. 拦截器自动将通用功能应用于请求,例如工作流、验证和文件上传处理
4. Action 方法执行,通常存储或从数据库中检索信息
5. 结果将输出呈现给客户端,可以是 HTML、图像、PDF 或其他内容
OGNL语法介绍
OGNL的全称是对象图导航语言( Object-Graph Navigation Language),它是一种用于获取和设置 Java对象属性的开源表达式语言,以及其他附加功能,是Struts2的默认表达式语言。
使用这种表达式语言,可以利用表达式语法树规则,存储Java对象的任意属性,调用Java对象的方法,同时能够自动实现期望的类型转换。
如果将表达式看作是一种带有语义的字符串,那么OGNL就是这个语义字符串与Java对象之间的沟通桥梁,其功能就是双向转换语义字符串与Java对象数据即转换String和Object。
OGNL执行操作三要素:
表达式(Expression)、根对象(Root Object)、上下文环境(Context)
OGNL 三个重要操作符号:
OGNL中的三个重要符号:#、%、$,这里重点介绍%,其用途是在标志属性为字符串类型时,计算OGNL表达式的值,类似JS中的函数eval()。例如:<s:url value =”%{items.{title}[0]}”/>。
漏洞原理
参考国外大神的理解,在s2-061问题中,使用在jsp中定义的类,类似如下idVal=%{3*3}输入将执行双重OGNL评估,从而导致id=“9”
从diff(https://github.com/apache/struts/commit/0a75d8e8fa3e75d538fb0fcbc75473bdbff9209e)分析,核心问题的部分在于属性name会调用 completeExpressionIfAltSyntax函数并将其分配给 expr,但在最终OGNL解析expr之前对name进行了递归检查。
但是如果不对name进行第二次 OGNL解析,name将不会包含用户提供的来自 URL 参数的数据。但是在前面的evaluateParams函数中却执行了另一个 OGNL解析。
所以对于某些 UIBean标记的名称属性就很容易受到两次 OGNL 解析,这就导致了远程代码执行。
动态调式
首先在org.apache.struts2.views.jsp.ComponentTagSupport#doStartTag处打下断点,这里对标签开始解析。
到org.apache.struts2.views.jsp.ComponentTagSupport#doEndTag结束对标签解析。
随后进入org.apache.struts2.components.UIBean#end
进入evaluateParams函数。
在进入evaluateParams函数往后,会调用findString对属性name进行一次OGNL表达式赋值(这里我们标记为第一次OGNL表达式赋值),此时name已经被赋值为我们所提交的payload。
继续往下,会对一系列的属性进行判断,目的是看这些属性是否能被利用。
在判断完毕之后,会对属性name进行判断。
判断的结果如下,此时的name属性不存在value且非空,所以之前两个if的判断都为永真。
顺利进入completeExpressionIfAltSyntax函数。
随后进入org.apache.struts2.components.Component#completeExpressionIfAltSyntax,判断altSyntax,在s2-001修复之后,altSyntax功能默认是关闭的。
同时往下会对表达式进行检查,看其中是否包含%{},如果没有就会自动加上%{}
在org.apache.struts2.util.ComponentUtils#containsExpression中,具体检查表达式是否含有%{}如下:如果包含%{}就会返回ture,就不会进入后续的findValue,反之亦然。
此时,在org.apache.struts2.util.ComponentUtils#containsExpression判断的结果为false,我们的表达式也自动被加上了%{}。接下来就进入到findValue,在这里,表达式会进行二次OGNL表达式赋值。
继续跟进,可以看到nameValue成功被解析,返回结果为“9”。
此时浏览器中也成功解析。
此时浏览器中也成功解析。
沙箱绕过
虽然目前是实现了OGNL表达式的注入,但是要想实现远程代码执行还得绕过沙箱。
首先我们来看s2-061的命令执行方式:
在Struts2 v2.5.26之后将org.apache.tomcat加入了黑名单,导致无法获取BeanMap对象。
绕过的新语法如下:
创建一个 BeanMap 对象,可以通过如下实现:
所以,新的Poc如下:
修复建议
目前官方已发布修复版本修复了该漏洞,请受影响的用户升级到安全版本:
https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.30
参考材料
- https://mc0wn.blogspot.com/2021/04/exploiting-struts-rce-on-2526.html
- https://mp.weixin.qq.com/s/B5KK0rCoUYJBFL9ZQhoHjQ
- https://github.com/Al1ex/CVE-2020-17530
- https://struts.apache.org/tag-developers/alt-syntax
- https://cwiki.apache.org/confluence/display/WW/S2-062
- https://github.com/Al1ex/CVE-2020-17530