Oracle MySQL JDBC XXE漏洞(CVE-2021-2471)

VSole2021-10-21 10:48:05

时间轴

· 2021/08/24

阿里云安全团队向Oracle官方报告了MySQL JDBC XXE漏洞

·  2021/08/24

阿里云WAF更新防护策略

· 2021/10/20

Oracle官方发布了漏洞补丁,分配CVE编号为CVE-2021-2471,并向阿里云安全团队公开致谢

· 2021/10/21

阿里云安全发布漏洞风险提示

风险等级

评定方式

等级

威胁等级

高危

影响范围

较广

利用难度

漏洞分析

这个漏洞是由于MySQL JDBC 8.0.27版本之前,存在``getSource()``方法未对传入的XML数据做校验,导致攻击者可以在XML数据中引入外部实体,造成XXE攻击。

进入getSource方法,简单做了判断,当是DOMSource类型时,则使用 ``DocumentBuilder`` 对XML数据做解析!

这一步没有做任何安全相关的校验和判断,直接实例化对象,从而可以在XML中引入外部实体,造成XXE攻击。

而在MySQL JDBC 8.0.27版本开始设置了安全属性在对象实例化之前做了校验

04

漏洞演示

mysqljdbc
本作品采用《CC 协议》,转载必须注明作者和本文链接
MYSQL JDBC XXE漏洞分析
2021-10-26 09:02:17
最近 JDBC爆了一个XXE漏洞,很久没有分析漏洞了,趁着周末没事分析下这个漏洞。 分析 10月21日,”阿里云应急响应”公众号发布Oracle Mysql JDBC存在XXE漏洞,造成漏洞的原因主要是因为getSource方法未对传入的XML格式数据进行检验。导致攻击者可构造恶意的XML数据引入外部实体。造成XXE攻击。
阿里云安全团队向Oracle官方报告了MySQL JDBC XXE漏洞
近日,安识科技A-Team团队监测到一则Oracle MySQL组件在JDBC过程中存在XML外部实体注入漏洞的信息,当前官方已发布受影响的补丁。 对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
漏洞概述MySQL JDBC是Oracle开发的针对MySQL数据库操作的统一接口。近日网上爆出了MySQL JDBC存在XXE漏洞,漏洞编号为CVE-2021-2471,影响MySQL JDBC v8.0.27版本之前版本。
假设Mysql中canal_test库下有一张表policy_cred,需要统计实时统计policy_status状态为1的mor_rate的的变化趋势,并标注比率的风险预警等级。?本次安装的canal版本为1.1.2,Canal版本最后在1.1.1之后。server端采用MQ模式,MQ选用Kafka。服务器系统为Centos
前言作为一个资深后端码农天天都要和数据库打交道,最早使用的是 Hiberate,一个封装性极强的持久性框架。自从接触到 Mybatis 就被它的灵活性所折服了,可以自己写 SQL,虽然轻量级,但是麻雀虽小,五脏俱全。这篇文章就来讲讲什么是 Mybatis,如何简单的使用 Mybatis。
任务模块专注于任务的执行等操作,开发和维护更加简单和高效;接收“调度中心”的执行请求、终止请求和日志请求等。XXL-JOB的不同任务之间并行调度、并行执行。同时支持任务终止。当任务”路由策略”选择”故障转移”时,当调度中心每次发起调度请求时,会按照顺序对执行器发出心跳检测请求,第一个检测为存活状态的执行器将会被选定并发送调度请求。
经常会遇到这样一种情况:项目的配置文件中总有一些敏感信息,比如数据源的url、用户名、密码....这些信息一旦被暴露那么整个数据库都将会被泄漏,那么如何将这些配置隐藏呢?今天介绍一种方案,让你在无感知的情况下实现配置文件的加密、解密。
前言因工作需要,需要调研WAF和IDS产品,我经过调研选择了Modsecurity作为Web端的防火墙防护软件和Suricata作为tcp和udp层的防护,并且通过logstash将结果输出到elasticsearch中进行分析。
Apache Log4j2是一款优秀的Java日志框架,最近爆出了一个jndi注入的漏洞,影响面非常广,各大厂商都被波及。Log4j2作为日志记录的第三方库,被广泛得到使用,这次主要分享一下,最近的一些调试记录。
VSole
网络安全专家