写点什么

apacheunomi 漏洞介绍及代码分析

  • 2021 年 12 月 23 日
  • 本文字数:2074 字

    阅读完需:约 7 分钟

Apache Unomi 介绍

Apache Unomi 具有隐私管理、用户/事件/目标跟踪、报告、访客资料管理、细分、角色、A/B 测试等功能,可以作为 Web CMS、个性化服务、原生移动应用的分析服务、具有分段功能的集中配置文件管理系统、授权管理中心。

漏洞介绍

CVE-2020-13942 是 CVE-2020-11975 的绕过该漏洞描述的是 Unomi 针对 MVEL 表达式(和 OGNL 表达式)的未进行敏感函数的过滤,直接解析,导致任意代码执行


本文主要对 MVEL 这条利用链做代码层面的分析

poc 请求包

漏洞利用时相关的 Poc 请求包如下,后续代码分析会涉及到



【一>所有资源获取<一】1、200 份很多已经买不到的绝版电子书 2、30G 安全大厂内部的视频资料 3、100 份 src 文档 4、常见安全面试题 5、ctf 大赛经典题目解析 6、全套工具包 7、应急响应笔记 8、网络安全学习路线

分析思路

MVEL 表达式解析的模式有两种,分别是


  • 解释模式MVEL.eval(expression, vars)

  • 编译模式MVEL.compileExpression(expression) + MVEL.executeExpression(compiled, vars)


具体可以参考:MVEL解析表达式

倒推分析

通过在源码中搜索关键字script::MVEL.executeExpression(可以初步定位出现问题的代码位于源码的如下位置


unomi-unomi-root-1.5.1\persistence-elasticsearch\core\src\main\java\org\apache\unomi\persistence\elasticsearch\conditions\ConditionContextHelper.java
复制代码


我们构造的恶意表达式就是通过这条代码进行解析从而导致 RCE 的



基于此方法向上回溯,找调用它的地方



继续向上回溯



看到condition.getParameterValues()基本可以确定我们的思路是正确的


接下来主要找入口点,即往/context.json这个路径下发送数据是如何一步一步到ConditionContextHelper#getContextualCondition()


向上回溯getContextualCondition()有三处调用到



几个方法分别是buildFilter()count()eval(),因为看到 poc 里有关键字filter,所以先跟入buildFilter(),看看是不是从这里进来的



接着向上回溯,看buildFilter()的调用位置



最终回溯到的位置(即入口位置)位于ElasticSearchPersistenceServiceImpl重写的excute()方法中



看完buildFilter(),然后接着看eval()count()方法作用不大,忽略)eval()最终回溯到的位置(即入口位置)位于ElasticSearchPersistenceServiceImpl重写的testMatch()方法中


然后只需要找出调用如下两个方法的位置就可以找到完整的调用链


ElasticSearchPersistenceServiceImpl#excute()ElasticSearchPersistenceServiceImpl#testMatch()
复制代码

正推分析

接下来我开始从请求的入口处开始进行分析在 docker 环境中找到了如下 jar 包


unomi-wab-1.5.1.jar
复制代码


这个 jar 包包含了处理 web 的逻辑,其对应着的源码包是


unomi-unomi-root-1.5.1/wab
复制代码


里面的contextServlet.class对应着我们请求的/context.json该类继承了HttpServlet类,且无doGet()doPost()方法,但是有用于处理请求的service()方法


注:service()此方法是接收 http-request 请求的原始方法,请求会发送到这个方法然后才会向doGet()doPost()分发



这里的contextRequest就是我们 poc 传入的 body(可以根据getSessionId等方法以及响应数据判断出来)


接着这里会将contextRequest作为参数传入handleRequest()



接着看到 355 行



在执行getFilters()后,拿到的应该是如下部分



之后进入 for 循环,比较重要的是有一个personalizedContent对象,这个类的数据结构如下:



正好对应着我们上图传入的内容


然后跟进 359 行的personalizationService.filter()方法


注:personalizationService 是 interface,我们知道,接口不可以实例化。但是接口对象可以指向它的实现类对象。


所以这里的filter()应该是其 Impl 类的filter()方法,所以我们跟进位于源码包


unomi-unomi-root-1.5.1\services\src\main\java\org\apache\unomi\services\impl\profiles\ProfileServiceImpl.java
复制代码


filter()方法



然后跟进 67 行的profileService.matchCondition()也在同一个源码包下



在 781 行出现了最关键的persistenceService.testMatch(),而上半段分析的ElasticSearchPersistenceServiceImpl正好是persistenceService唯一的实现类


至此,整个调用链已经打通,我们整理一下调用链

调用链整理

org.apache.unomi.web.ContextServlet#service() -> org.apache.unomi.web.ContextServlet#handleRequest() -> org.apache.unomi.services.impl.personalization.PersonalizationServiceImpl#filter() -> org.apache.unomi.services.impl.profiles.ProfileServiceImpl#matchCondition() -> org.apache.unomi.persistence.elasticsearch.ElasticSearchPersistenceServiceImpl#testMatch() -> org.apache.unomi.persistence.elasticsearch.conditions.ConditionEvaluatorDispatcher#eval() -> org.apache.unomi.persistence.elasticsearch.conditions.ConditionContextHelper#getContextualCondition() -> org.apache.unomi.persistence.elasticsearch.conditions.ConditionContextHelper#parseParameter() -> org.apache.unomi.persistence.elasticsearch.conditions.ConditionContextHelper#executeScript()
复制代码


最终被executeScript()


MVEL.executeExpression(mvelExpressions.get(script), context);
复制代码


解析执行

用户头像

我是一名网络安全渗透师 2021.06.18 加入

关注我,后续将会带来更多精选作品,需要资料+wx:mengmengji08

评论

发布
暂无评论
apacheunomi漏洞介绍及代码分析