CVE-2024-37084: Spring Cloud Remote Code Execution

The vulnerability arises from the use of the standard Yaml constructor, which allows for the deserialization of arbitrary objects.

Demo Exploit RCE

Review

  • About CVE

CVE-2024-37084 là lỗ hổng bảo mật trong Spring Cloud Skipper, liên quan cụ thể đến cách ứng dụng xử lý input data YAML.

Lỗ hổng phát sinh từ việc sử dụng hàm tạo Yaml chuẩn (standard Yaml constructor) , cho phép hủy tuần tự hóa (deserialization )các object tùy ý. Từ đây attacker có thể tận dụng để khai thác bằng cách cung cấp dữ liệu YAML độc hại (malicious YAML data) , có khả năng dẫn đến thực thi mã từ xa ( RCE ) .

Lỗ hổng ảnh hưởng đến các phiên bản 2.11.x & 2.10.x của Spring Cloud Skipper.

DiffCode

  • Diffing

Bản vá cho CVE-2024-37084, được nêu chi tiết trên GitHub có thể so sánh source code , diff nó với bản 2.11.x hoặc theo dõi thay đổi trên github về report này

Các thay đổi tác động đến một số file đặc biệt là hàm SafeConstructor để đảm bảo YAML deserialization an toàn hơn so với bản 2.11.x , ở đây mình sẽ dùng bản 2.11.0.

  • Update Constructor cho PackageMetadata

File PackageMetadataSafeConstructor.java -> Update của file PackageMetadata có 1 số thay đổi , ta sẽ xem code diff ở đây :

Link github report về diff code arrow-up-rightgiữa versoin 2.11.0 tồn tại lỗ hổng yaml deserialze của CVE này và version sau khi patch :

Update PackageMetadataSafeConstructor an toàn deserializing object hơn so với bản 2.11.0 là PackageMetadata.

Set Up

Download bản 2.11.0 Spring Cloud Data Flow trên link GitHub :

Trong spring-cloud-dataflow-2.11.0/src/docker-compose, mở file docker-compose.yml,

Thêm

JAVA_TOOL_OPTIONS=-agentlib:jdwp=transport=dt_socket,server=y,suspend=n,address =*:5005 vào mục environment skipper-server để setup debug :

Để có thể debug remote ở localhost với port listen là 5005 nên phần ports cũng cần thêm port 5005

Để deloy chạy lệnh :

Sau khi chạy thành công sẽ có thể xem được dashboard và Skipper Server API :

Analysis

View hàm upload()spring-cloud-dataflow-2.11.0/spring-cloud-skipper/spring-cloud-skipper-server-core/src/main/java/org/springframework/cloud/skipper/server/service/PackageService.java:

Soure code :

Tóm tắt cách hoạt động của hàm này

  1. Xác thực yêu cầu tải lên.

  2. Tạo thư mục tạm thời để lưu trữ package.

  3. Giải nén package để kiểm tra nội dung.

  4. Xác thực metadata trong package để đảm bảo tính hợp lệ.

  5. Lưu metadata vào cơ sở dữ liệu và liên kết với repository.

  6. Xóa các file tạm sau khi hoàn tất.

Cụ thể hơn :

1. Xác thực yêu cầu tải lên

  • Hàm này kiểm tra dữ liệu của yêu cầu tải lên để đảm bảo rằng nó hợp lệ trước khi tiếp tục.

2. Lấy repository để tải lên

  • Xác định repository mà package sẽ được tải lên dựa trên tên repository được cung cấp trong yêu cầu.

3. Tạo thư mục tạm thời và tạo package file

  • Tạo một thư mục tạm thời trên hệ thống để chứa package tải lên. Sau đó, một file tạm thời được tạo ra từ dữ liệu của package và lưu vào thư mục này.

4. Giải nén file tải lên

  • Sau khi file được tải lên, nó sẽ được giải nén để có thể đọc và xử lý dữ liệu bên trong.

5. Xác minh package đã giải nén tồn tại

  • Xác nhận rằng quá trình giải nén đã diễn ra thành công và file đã giải nén tồn tại.

6. Đọc và xác thực metadata của package

  • Đọc metadata từ package đã giải nén và so sánh với dữ liệu yêu cầu tải lên

7. Lưu metadata và liên kết với repository

  • Link package metadata với repository tương ứng (nếu có), rồi lưu metadata của package vào database

8. Xử lý exception và xóa thư mục tạm thời

  • Thư mục tạm thời được tạo ra trước đó sẽ được xóa sau khi quá trình hoàn thành. Nếu không thể xóa được, ghi lại cảnh báo vào log.

Phân tích thêm về method read() qua file DefaultPackageReader.java khi ta search link method này trong project :

Source code :

Tóm tắt:

  • Hàm read() của lớp DefaultPackageReader duyệt qua thư mục của package, phân tích các file YAML, manifest, cấu hình, và template để tạo đối tượng Package hoàn chỉnh.

  • Nó xử lý các file theo loại, kiểm tra và tải chúng vào các object Java tương ứng.

  • Sử dụng thư viện SnakeYAML để đọc và ánh xạ các file YAML thành đối tượng PackageMetadata.

  • Vuln sẽ nằm ở hàm này.

Quá trình đọc này giúp tải và chuẩn bị package để sử dụng trong các bước tiếp theo.

Cụ thể hơn hàm read() trong DefaultPackageReader

1. Kiểm tra và duyệt qua các file trong thư mục

  • Kiểm tra thư mục truyền vào có hợp lệ không. Sau đó sử dụng Files.walk() để duyệt qua các file trong thư mục, lấy danh sách file và lưu vào files.

  • Đảm bảo rằng thư mục không rỗng và xử lý exception trong trường hợp không thể đọc được.

2. Xử lý từng file

  • Vòng lặp này duyệt qua các file, phân loại chúng theo từng loại cần xử lý:

    • Metadata: Nếu là file package.yml hoặc package.yaml, load metadata của package( có thể load code rce ).

    • Manifest: Xử lý các file manifest (file cấu hình).

    • Config Values: Load các giá trị cấu hình từ values.yaml hoặc values.yml.

    • Templates: Load các file template từ thư mục "templates".

    • Dependencies: Load có thư mục con "packages", nó sẽ load thêm các package phụ thuộc.

3. Load metadata của package

  • Hàm này sử dụng thư viện SnakeYAML để đọc file YAML và chuyển nó thành objectPackageMetadata. Nó sử dụng Constructor để ánh xạ các thuộc tính của file YAML thành object Java tương ứng.

  • Đảm bảo rằng nếu có thuộc tính nào trong YAML không tồn tại trong đối tượng Java, nó sẽ bỏ qua mà không gây lỗi.

4. Load file template

  • Hàm này duyệt qua thư mục "templates", đọc từng file YAML và chuyển đổi thành object Template. Nó load nội dung của file và lưu vào template để sử dụng sau

5. Load config value

  • Đọc file values.yaml hoặc values.yml và lưu trữ nội dung của nó trong đối tượng ConfigValues.

6.Load packageMetadata :

  • Nội dung của chuỗi YAML (fileContents) được chuyển đổi thành object PackageMetadata bằng cách sử dụng yaml.load(fileContents) từ thư viện SnakeYAML.

  • deserialization: Khi SnakeYAML gặp phải các tag như !!javax.script.ScriptEngineManager, tạo object của các class Java tương ứng. Điều này có thể dẫn đến việc thực thi mã Java.

Debug

Chọn Edit :

Chọn dấu + và thêm remote debug JVM :

Click ok , chú ý port listen đúng với port đã setup ( 5005 )

Đặt breakpoint tại hàm upload() đễ debug xem cách nó load file lên , đặt thêm ở các phần unzip file , check path để kiểm tra :

Trước tiên chuẩn bị payload :

Note : lỗ hổng yaml deserialize này có để cập trong CVE-2022-1471.

Yaml payload :

để payload ở tag nào cũng dc , mình sẽ để ở tag displayName

Blog references : https://snyk.io/blog/unsafe-deserialization-snakeyaml-java-cve-2022-1471/arrow-up-right

Payload :

Sau khi deserialize -> tạo object -> instance ScriptEngineManager -> sử dụng URLClassLoader exec class từ 1 URL cụ thể ( ở đây là http://localhost:8080)

  • ScriptEngineManager sẽ tải các script engine có thể từ URL http://localhost:8080/.

  • URLClassLoader cho phép load các class từ URL đó.

generate payload rce với : https://github.com/artsploit/yaml-payloadarrow-up-right

Chạy debug :

Có thể thấy đã nhận được request gửi file lên với data là file yaml chứa payload sau khi zip ( dữ liệu dc covert thành các byte )

Sau khi debug đến :

Đoạn kiểm tra này cần check File zip chứa folder của package, và folder nó sẽ phải đặt tên theo format packageName-version.

Sau đó đi đến hàm read() và đọc dữ liệu, deserialize và chuyển content -> object và có thể thực thi rce

Scipt exploit :

Test rce :

Last updated