大数跨境
0
0

Apache开源项目 Xalan-J 整数截断可导致任意代码执行

Apache开源项目 Xalan-J 整数截断可导致任意代码执行 代码卫士
2022-09-13
1
导读:漏洞已修复

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士




研究人员提醒称,多个SAML实现都在用的 Apache 项目 Xalan-J 中存在一个漏洞,可导致任意代码执行后果。



XSLT(可扩展样式表语言转换)是一种标记语言,可将XML文档转换为其它格式如HTML。Xalan-J是XSLT处理器的Java版本实现。该项目在处理恶意的XSLT样式表时易受一个整数截断问题影响。该问题可用于损坏由内部XSLTC编译器生成的 Java类文件并执行任意Java字节码,从而导致攻击者在使用用于处理不可信XSLT样式表的软件中执行任意代码。

由于在OpenJDK中XML签名 验证过程中,可通过Xalan-J执行XSLT转换,因此该漏洞可影响大量基于Java的SAML实现。SAML是一种验证方法,可导致用户使用其中一组登录凭据访问多款web应用程序。


缓解措施


安全研究员注意到,使用属性org.jcp.xml.dsig.secureValidation 禁用XML签名的 XSLT支持,然而对于运行不具有 SecurityManager 的应用程序的默认值而言在JDK17之前都是错误的,“因此我认为很多实现可易受该漏洞影响”。

Wilhelm 在8月份发布的文章中指出,自己能够为该漏洞编写PoC利用,生成几乎完全受攻击者控制的有效(但无用)的类文件。他指出,“虽然我还未能成功执行自己的字节码,但我很有信心认为投入更长一点时间就能够实现,因此我现在报告该漏洞并在后续给出更加完整的PoC。”

之后,漏洞已在OpenJDK中修复。Wilhelm 指出并未在已不用的Apache版本中修复。




代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读
速修复!这个严重的 Apache Struts RCE 漏洞补丁不完整
Apache Cassandra 开源数据库软件修复高危RCE漏洞
Apache PLC4X开发者向企业下最后通牒:如不提供资助将停止支持
Apache 软件基金会:顶级项目仍使用老旧软件,补丁作用被削弱
Apache Server 修复两个高危缺陷



原文链接

https://portswigger.net/daily-swig/vulnerability-in-xalan-j-could-allow-arbitrary-code-execution


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~

【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 3434
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读1.5k
粉丝0
内容3.4k