CVE-2024-37084: Spring Cloud Remote Code Execution
The vulnerability arises from the use of the standard Yaml constructor, which allows for the deserialization of arbitrary objects.
Demo Exploit RCE
Review
About CVE
CVE-2024-37084 là lỗ hổng bảo mật trong Spring Cloud Skipper, liên quan cụ thể đến cách ứng dụng xử lý input data YAML.
Lỗ hổng phát sinh từ việc sử dụng hàm tạo Yaml chuẩn (standard Yaml constructor) , cho phép hủy tuần tự hóa (deserialization )các object tùy ý. Từ đây attacker có thể tận dụng để khai thác bằng cách cung cấp dữ liệu YAML độc hại (malicious YAML data) , có khả năng dẫn đến thực thi mã từ xa ( RCE ) .
Lỗ hổng ảnh hưởng đến các phiên bản 2.11.x & 2.10.x của Spring Cloud Skipper.
DiffCode
Diffing
Bản vá cho CVE-2024-37084, được nêu chi tiết trên GitHub có thể so sánh source code , diff nó với bản 2.11.x hoặc theo dõi thay đổi trên github về report này

Các thay đổi tác động đến một số file đặc biệt là hàm SafeConstructor để đảm bảo YAML deserialization an toàn hơn so với bản 2.11.x , ở đây mình sẽ dùng bản 2.11.0.

Update Constructor cho PackageMetadata
File PackageMetadataSafeConstructor.java -> Update của file PackageMetadata có 1 số thay đổi , ta sẽ xem code diff ở đây :


Link github report về diff code giữa versoin 2.11.0 tồn tại lỗ hổng yaml deserialze của CVE này và version sau khi patch :
Update PackageMetadataSafeConstructor an toàn deserializing object hơn so với bản 2.11.0 là PackageMetadata.
Set Up
Download bản 2.11.0 Spring Cloud Data Flow trên link GitHub :
Trong spring-cloud-dataflow-2.11.0/src/docker-compose, mở file docker-compose.yml,
Thêm
JAVA_TOOL_OPTIONS=-agentlib:jdwp=transport=dt_socket,server=y,suspend=n,address =*:5005 vào mục environment skipper-server để setup debug :

Để có thể debug remote ở localhost với port listen là 5005 nên phần ports cũng cần thêm port 5005
Để deloy chạy lệnh :
Sau khi chạy thành công sẽ có thể xem được dashboard và Skipper Server API :


Analysis
View hàm upload() ở spring-cloud-dataflow-2.11.0/spring-cloud-skipper/spring-cloud-skipper-server-core/src/main/java/org/springframework/cloud/skipper/server/service/PackageService.java:

Soure code :
Tóm tắt cách hoạt động của hàm này
Xác thực yêu cầu tải lên.
Tạo thư mục tạm thời để lưu trữ package.
Giải nén package để kiểm tra nội dung.
Xác thực metadata trong package để đảm bảo tính hợp lệ.
Lưu metadata vào cơ sở dữ liệu và liên kết với repository.
Xóa các file tạm sau khi hoàn tất.
Cụ thể hơn :
1. Xác thực yêu cầu tải lên
Hàm này kiểm tra dữ liệu của yêu cầu tải lên để đảm bảo rằng nó hợp lệ trước khi tiếp tục.
2. Lấy repository để tải lên
Xác định repository mà package sẽ được tải lên dựa trên tên repository được cung cấp trong yêu cầu.
3. Tạo thư mục tạm thời và tạo package file
Tạo một thư mục tạm thời trên hệ thống để chứa package tải lên. Sau đó, một file tạm thời được tạo ra từ dữ liệu của package và lưu vào thư mục này.
4. Giải nén file tải lên
Sau khi file được tải lên, nó sẽ được giải nén để có thể đọc và xử lý dữ liệu bên trong.
5. Xác minh package đã giải nén tồn tại
Xác nhận rằng quá trình giải nén đã diễn ra thành công và file đã giải nén tồn tại.
6. Đọc và xác thực metadata của package
Đọc metadata từ package đã giải nén và so sánh với dữ liệu yêu cầu tải lên
7. Lưu metadata và liên kết với repository
Link package metadata với repository tương ứng (nếu có), rồi lưu metadata của package vào database
8. Xử lý exception và xóa thư mục tạm thời
Thư mục tạm thời được tạo ra trước đó sẽ được xóa sau khi quá trình hoàn thành. Nếu không thể xóa được, ghi lại cảnh báo vào log.
Phân tích thêm về method read() qua file DefaultPackageReader.java khi ta search link method này trong project :

Source code :
Tóm tắt:
Hàm
read()của lớpDefaultPackageReaderduyệt qua thư mục của package, phân tích các file YAML, manifest, cấu hình, và template để tạo đối tượngPackagehoàn chỉnh.Nó xử lý các file theo loại, kiểm tra và tải chúng vào các object Java tương ứng.
Sử dụng thư viện SnakeYAML để đọc và ánh xạ các file YAML thành đối tượng
PackageMetadata.Vuln sẽ nằm ở hàm này.
Quá trình đọc này giúp tải và chuẩn bị package để sử dụng trong các bước tiếp theo.
Cụ thể hơn hàm read() trong DefaultPackageReader
1. Kiểm tra và duyệt qua các file trong thư mục
Kiểm tra thư mục truyền vào có hợp lệ không. Sau đó sử dụng
Files.walk()để duyệt qua các file trong thư mục, lấy danh sách file và lưu vàofiles.Đảm bảo rằng thư mục không rỗng và xử lý exception trong trường hợp không thể đọc được.
2. Xử lý từng file
Vòng lặp này duyệt qua các file, phân loại chúng theo từng loại cần xử lý:
Metadata: Nếu là file
package.ymlhoặcpackage.yaml, load metadata của package( có thể load code rce ).Manifest: Xử lý các file manifest (file cấu hình).
Config Values: Load các giá trị cấu hình từ
values.yamlhoặcvalues.yml.Templates: Load các file template từ thư mục "templates".
Dependencies: Load có thư mục con "packages", nó sẽ load thêm các package phụ thuộc.
3. Load metadata của package
Hàm này sử dụng thư viện SnakeYAML để đọc file YAML và chuyển nó thành object
PackageMetadata. Nó sử dụngConstructorđể ánh xạ các thuộc tính của file YAML thành object Java tương ứng.Đảm bảo rằng nếu có thuộc tính nào trong YAML không tồn tại trong đối tượng Java, nó sẽ bỏ qua mà không gây lỗi.
4. Load file template
Hàm này duyệt qua thư mục "templates", đọc từng file YAML và chuyển đổi thành object
Template. Nó load nội dung của file và lưu vào template để sử dụng sau
5. Load config value
Đọc file
values.yamlhoặcvalues.ymlvà lưu trữ nội dung của nó trong đối tượngConfigValues.
6.Load packageMetadata :
Nội dung của chuỗi YAML (
fileContents) được chuyển đổi thành objectPackageMetadatabằng cách sử dụngyaml.load(fileContents)từ thư viện SnakeYAML.deserialization: Khi SnakeYAML gặp phải các tag như
!!javax.script.ScriptEngineManager, tạo object của các class Java tương ứng. Điều này có thể dẫn đến việc thực thi mã Java.
Debug
Chọn Edit :

Chọn dấu + và thêm remote debug JVM :

Click ok , chú ý port listen đúng với port đã setup ( 5005 )

Đặt breakpoint tại hàm upload() đễ debug xem cách nó load file lên , đặt thêm ở các phần unzip file , check path để kiểm tra :

Trước tiên chuẩn bị payload :
Note : lỗ hổng yaml deserialize này có để cập trong CVE-2022-1471.
Yaml payload :
để payload ở tag nào cũng dc , mình sẽ để ở tag displayName
Blog references : https://snyk.io/blog/unsafe-deserialization-snakeyaml-java-cve-2022-1471/
Payload :
Sau khi deserialize -> tạo object -> instance ScriptEngineManager -> sử dụng URLClassLoader exec class từ 1 URL cụ thể ( ở đây là http://localhost:8080)
ScriptEngineManagersẽ tải các script engine có thể từ URLhttp://localhost:8080/.URLClassLoadercho phép load các class từ URL đó.
generate payload rce với : https://github.com/artsploit/yaml-payload
Chạy debug :

Có thể thấy đã nhận được request gửi file lên với data là file yaml chứa payload sau khi zip ( dữ liệu dc covert thành các byte )
Sau khi debug đến :

Đoạn kiểm tra này cần check File zip chứa folder của package, và folder nó sẽ phải đặt tên theo format packageName-version.
Sau đó đi đến hàm read() và đọc dữ liệu, deserialize và chuyển content -> object và có thể thực thi rce
Scipt exploit :
Test rce :

Last updated