长亭百川云 - 文章详情

【漏洞分析】Oracle MySQL JDBC XXE漏洞(CVE-2021-2471)

阿里云应急响应

112

2024-07-13

01

时间轴

·  2021/08/24

阿里云安全团队向Oracle官方报告了MySQL JDBC XXE漏洞

·  2021/08/24

阿里云WAF更新防护策略

·  2021/10/20

Oracle官方发布了漏洞补丁,分配CVE编号为CVE-2021-2471,并向阿里云安全团队公开致谢

·  2021/10/21

阿里云安全发布漏洞风险提示

02

风险等级

评定方式

等级

威胁等级

高危

影响范围

较广

利用难度

03

漏洞分析

这个漏洞是由于MySQL JDBC 8.0.27版本之前,存在``getSource()``方法未对传入的XML数据做校验,导致攻击者可以在XML数据中引入外部实体,造成XXE攻击。

进入getSource方法,简单做了判断,当是DOMSource类型时,则使用 ``DocumentBuilder`` 对XML数据做解析!

这一步没有做任何安全相关的校验和判断,直接实例化对象,从而可以在XML中引入外部实体,造成XXE攻击。

而在MySQL JDBC 8.0.27版本开始设置了安全属性在对象实例化之前做了校验

04

漏洞演示

05

参考链接

https://www.oracle.com/security-alerts/cpuoct2021.html

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2