【漏洞分析】Oracle MySQL JDBC XXE漏洞(CVE-2021-2471)

漏洞预警 3年前 (2021) admin
539 0 0

01

时间轴

·  2021/08/24

阿里云安全团队向Oracle官方报告了MySQL JDBC XXE漏洞

·  2021/08/24

阿里云WAF更新防护策略

·  2021/10/20

Oracle官方发布了漏洞补丁,分配CVE编号为CVE-2021-2471,并向阿里云安全团队公开致谢

·  2021/10/21

阿里云安全发布漏洞风险提示

02

风险等级


评定方式

等级

威胁等级

高危

影响范围

较广

利用难度

03

漏洞分析

这个漏洞是由于MySQL JDBC 8.0.27版本之前,存在“getSource()“方法未对传入的XML数据做校验,导致攻击者可以在XML数据中引入外部实体,造成XXE攻击。

进入getSource方法,简单做了判断,当是DOMSource类型时,则使用 “DocumentBuilder“ 对XML数据做解析!

【漏洞分析】Oracle MySQL JDBC XXE漏洞(CVE-2021-2471)

这一步没有做任何安全相关的校验和判断,直接实例化对象,从而可以在XML中引入外部实体,造成XXE攻击。【漏洞分析】Oracle MySQL JDBC XXE漏洞(CVE-2021-2471)

而在MySQL JDBC 8.0.27版本开始设置了安全属性在对象实例化之前做了校验

【漏洞分析】Oracle MySQL JDBC XXE漏洞(CVE-2021-2471)


04

漏洞演示


【漏洞分析】Oracle MySQL JDBC XXE漏洞(CVE-2021-2471)

05

参考链接


https://www.oracle.com/security-alerts/cpuoct2021.html

版权声明:admin 发表于 2021年10月21日 上午6:29。
转载请注明:【漏洞分析】Oracle MySQL JDBC XXE漏洞(CVE-2021-2471) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...