查看原文
其他

Apache开源项目 Xalan-J 整数截断可导致任意代码执行

Jessica Haworth 代码卫士 2022-11-01

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士




研究人员提醒称,多个SAML实现都在用的 Apache 项目 Xalan-J 中存在一个漏洞,可导致任意代码执行后果。


XSLT(可扩展样式表语言转换)是一种标记语言,可将XML文档转换为其它格式如HTML。Xalan-J是XSLT处理器的Java版本实现。该项目在处理恶意的XSLT样式表时易受一个整数截断问题影响。该问题可用于损坏由内部XSLTC编译器生成的 Java类文件并执行任意Java字节码,从而导致攻击者在使用用于处理不可信XSLT样式表的软件中执行任意代码。

由于在OpenJDK中XML签名 验证过程中,可通过Xalan-J执行XSLT转换,因此该漏洞可影响大量基于Java的SAML实现。SAML是一种验证方法,可导致用户使用其中一组登录凭据访问多款web应用程序。


缓解措施


安全研究员注意到,使用属性org.jcp.xml.dsig.secureValidation 禁用XML签名的 XSLT支持,然而对于运行不具有 SecurityManager 的应用程序的默认值而言在JDK17之前都是错误的,“因此我认为很多实现可易受该漏洞影响”。

Wilhelm 在8月份发布的文章中指出,自己能够为该漏洞编写PoC利用,生成几乎完全受攻击者控制的有效(但无用)的类文件。他指出,“虽然我还未能成功执行自己的字节码,但我很有信心认为投入更长一点时间就能够实现,因此我现在报告该漏洞并在后续给出更加完整的PoC。”

之后,漏洞已在OpenJDK中修复。Wilhelm 指出并未在已不用的Apache版本中修复。




代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读
速修复!这个严重的 Apache Struts RCE 漏洞补丁不完整
Apache Cassandra 开源数据库软件修复高危RCE漏洞
Apache PLC4X开发者向企业下最后通牒:如不提供资助将停止支持
Apache 软件基金会:顶级项目仍使用老旧软件,补丁作用被削弱
Apache Server 修复两个高危缺陷



原文链接

https://portswigger.net/daily-swig/vulnerability-in-xalan-j-could-allow-arbitrary-code-execution


题图:Pixabay License‍


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存