本文转载自 长亭安全应急响应中心

image

Java 是目前企业级应用中最广泛使用的编程语言之一,其生态内的 Spring、Tomcat、Jackson、fastjson 等框架和组件被全球数以亿计的系统所依赖。2026 年 4 月,在 Black Hat Asia 2026 大会上,安全研究员 Zhihui Chen(1ue)与安全研究员 Xinyu Bai(浅蓝)发表了题为《Cast Attack: A New Threat Posed by Ghost Bits in Java》的研究成果。

该研究揭示了 Java 生态中一个系统性、长期被忽视的底层编码缺陷——"Ghost Bits(幽灵比特位)",并证明攻击者可利用该缺陷对 WAF/IDS 等安全设备实现全面绕过,进而触发 SQL 注入、反序列化 RCE、文件上传、SMTP 注入、请求走私等多种高危攻击链。漏洞影响范围覆盖 Java 主流框架与中间件,利用门槛低,建议相关用户高度重视并尽快完成自查修复。

攻击描述

缺陷成因

Java 的 char 类型为 16 位(2 字节),而 byte 类型仅为 8 位(1 字节)。当 Java 代码通过 (byte)ch、ch & 0xFF、baos.write(ch)、DataOutputStream#writeBytes()等方式将 char 转换为 byte 时,高 8 位会被静默丢弃,只保留低 8 位,这一丢失的高位数据即被称为"幽灵比特位(Ghost Bits)"。

以汉字「爻」(U+2F58)为例:

复制

爻 → U+2F58 → 二进制:00101111 | 00111010
(byte) 转换后:高 8 位 0x2F 丢弃,低 8 位 0x3A → 'X'

攻击者可利用这一特性,将攻击 Payload 中的关键 ASCII 字符替换为经过精心选取的 Unicode 字符(其低 8 位与原字符一致),使 WAF 看到的是无意义的 Unicode 字符序列,而后端 Java 服务解码时高位截断还原为原始攻击载荷,从而绕过基于字符串特征的安全检测。

研究人员在 GitHub 上搜索 Java 代码中典型的 Ghost Bits 写法((byte)ch、ch & 0xff、baos.write(ch)、writeBytes(...)),命中结果超过 8,100 条,证明此类缺陷在 Java 生态中极为普遍。

造成的影响

WAF/IDS 全面绕过:攻击者通过 Ghost Bits 变形 Payload 可绕过绝大多数现有基于规则的 WAF 检测,使已有安全防护形同虚设。

触发多类高危漏洞:

SQL 注入:Jackson charToHex(ch & 255)截断,SQL 注入 Payload 隐写于 Unicode 字符中,WAF 无告警,后端还原并执行。

反序列化 RCE:BCEL ClassLoader 解码、fastjson \u/ \x 转义均存在 Ghost Bits,可绕过 WAF 触发反序列化远程代码执行。

文件上传绕过:Tomcat RFC2231Utility 处理文件名时截断高位,可将 .jsp 伪装为非敏感 Unicode 字符,绕过 WAF 上传 Webshell。

路径穿越 / 认证绕过:Spring、Jetty、Undertow、Vert.x 等框架 URL 解码路径存在 Ghost Bits,可绕过 WAF 实现目录穿越;Openfire CVE-2023-32315 可借此绕过 WAF 防护直接利用。

已知高危 CVE WAF 绕过:GeoServer CVE-2024-36401(CVSS 9.8)、Spring4Shell(CVE-2022-22965)等漏洞的现有 WAF 防护均可被 Ghost Bits 变体 Payload 绕过,直接触发 RCE。

SMTP 注入:Angus Mail 等邮件库存在 Ghost Bits,可将隐写 CRLF 序列还原为换行符,触发 SMTP 注入,实现邮件劫持或业务逻辑绕过(已在 Jira、Confluence 上复现)。

HTTP 请求走私 / XSS:Apache HttpClient(≤ 4.5.9)、JDK 原生 HttpServer 等组件同样受 Ghost Bits CRLF 影响。

处置优先级:高

类型:WAF 绕过/远程代码执行/注入

危害等级:高

触发方式:网络远程

权限认证要求:无需权限

系统配置要求:默认配置

用户交互要求:无需用户交互

利用成熟度:POC/EXP 已公开

修复复杂度:中

影响范围

以下组件已被确认受 Ghost Bits 影响:

组件漏洞类型
Apache Commons BCELWAF 绕过 / 反序列化 RCE
Jackson DatabindWAF 绕过 / SQL 注入
FastjsonWAF 绕过 / 反序列化 RCE
Apache Tomcat文件上传绕过(Webshell)
Spring FrameworkURL 解码绕过 / 路径穿越
JettyURL 解码绕过 / CRLF 注入
UndertowURL 解码绕过
Vert.xURL 解码绕过
Angus MailSMTP 注入
Apache HttpClient ≤ 4.5.9HTTP 请求走私(HTTPCLIENT-1974/1978)
ActiveJHTTP CRLF 注入
Lettuce(Redis 客户端)Redis 命令注入
Jodd路径穿越
XMLWriterXML 标签注入
受影响的真实 CVE 包括但不限于:GeoServer CVE-2024-36401、Spring4Shell CVE-2022-22965、Openfire CVE-2023-32315。

解决方案

升级修复方案

请关注上述各受影响组件的官方 Security Advisory,升级至已修复版本。重点关注:

Apache Commons BCEL:升级至 6.12.0 及以上版本

Fastjson:升级至 2.x 系列最新版本

Apache HttpClient:升级至 4.5.10 及以上版本,或迁移至 HttpClient 5.x

GeoServer:升级至 2.28.3 及以上版本

Openfire:升级至 5.0.4 及以上版本

临时缓解方案

WAF 规则:现有基于字符串特征的 WAF 规则对 Ghost Bits 变形 Payload 防护效果有限,建议在解码层面进行语义检测,或引入 Unicode 规范化预处理后再执行规则匹配。

代码层面:排查自研代码中 (byte)ch、ch & 0xFF、baos.write(ch)、DataOutputStream#writeBytes()等写法,改为使用 String.getBytes(StandardCharsets.UTF_8)等明确指定编码的方式。

输入验证:在输入校验阶段对关键字段(文件名、邮件地址、URL 参数、JSON 键名等)严格过滤非 ASCII 字符或进行 Unicode 归一化(NFC/NFKC)处理。

网络层面:对暴露在公网的 Java 应用服务,在完成代码修复前限制访问来源,降低攻击面。

漏洞复现

image

参考资料:

[1].Black Hat Asia 2026 议题:Cast Attack: A New Threat Posed by Ghost Bits in Java 作者:Xinyu Bai(@b1u3r / @iSafeBlue)、Zhihui Chen(@1ue1166323)、贡献者 Zongzheng Zheng(@chun_springX)

[2]. https://github.com/geoserver/geoserver/security/advisories/GHSA-6jj6-gm7p-fcvv

[3]. https://github.com/advisories/GHSA-gw42-f939-fhvm

[4]. https://spring.io/security/cve-2022-22965

标签: none

添加新评论