Spring Boot + H2 JNDI注入漏洞复现分析
2020.05.13 14:06浏览量:1920简介:近日,百度云安全团队监测到互联网上爆出了Spring Boot + H2 JNDI注入漏洞详情,用户可能受到漏洞影响,攻击者在不需要任何权限的情况下即可在受影响服务器上执行任意命令。
文心大模型4.5及X1 正式发布
百度智能云千帆全面支持文心大模型4.5 API调用,文心大模型X1即将上线
立即体验
1、漏洞描述
近日,百度云安全团队监测到互联网上爆出了Spring Boot + H2 JNDI注入漏洞详情,如果用户的Spring Boot项目中包含h2database库,并且在配置文件中启用了h2-console,则可能受到漏洞影响,攻击者在不需要任何权限的情况下即可在受影响服务器上执行任意命令。2、漏洞环境
Spring Boot + H2 spring.h2.console.enabled=true JDK < 6u201、7u191、8u182、11.0.1(LDAP)3、漏洞复现
下载Spring Boot + H2的测试代码,地址为: https://github.com/felix1982/spring-boot-practice/tree/master/spring-boot-h2, 依赖中已经包含spring boot+h2。



4、漏洞分析
点击Connect按钮后请求的uri为/h2-console/login.do,因此我们先在org/ h2/server/web/WebApp.class的login方法处打断点进行调试,此时可以获取所有传递进来的参数,var1为连接方法,var2即为恶意的ldap链接。




5、防御措施
- 在配置文件中去掉spring.h2.console.enabled=true;
- 升级到较高版本的JDK;
- 使用安全防护产品进行临时防护。
发表评论
登录后可评论,请前往 登录 或 注册