长亭百川云 - 文章详情

一次曲折的JDK反序列化到JNDI注入绕过(no forceString)

sha****ock5

41

2024-02-02

JDK原生反序列化漏洞发现和绕过的过程

最近的一次渗透项目中,通过nmap扫到一个Jetty的服务。

用dirsearch扫到/metrics/路径,但是再后面就扫不出来了。

从客户提供的Windows账号RDP登录上去,找到开启这个端口的服务,用Everything找到一个zip安装包,拖回来安装分析。

安装的时候注意到有一个设置代理的选项,将其设置为我的burp的地址,等待后续可能的惊喜发生。

安装完成之后,对其加入调试参数,然后把依赖jar包导入IDEA待调试。选择一些感兴趣的调试点开始调试。

1、通过设置代理,发现反序列化的endpoint(从客户端)

最开始主要是希望找到/metrics/后面到底有啥,于是随便GET、POST请求尝试一下。

请求响应完了之后并没有结束,看到burp里有这样一条记录。

通过http请求在网络中进行了序列化对象的传输。

于是我先是把POST的body直接设置为ysoserial/Urldns.jar(探测gadget)的payload,但是dnslog没有任何反应。我想如果反序列化成功的话,至少应该有一个探测Windows/Linux的记录吧。可见发送的探测payload没有被反序列化成功。

同时,注意到burp的响应中出现了貌似Exception的stackTrace的样子。

(不过截图放了一个命令行输错了的情况)

在客户端代码中通过设置合适的断点,找到发起HTTP请求的地方,复制,用Java代码构造请求。

2、观察request/response,设置正确的数据格式、输出服务端Exception

由于当时我已经有客户端依赖的jar包,我就在IDEA里搜一下这个返回的响应类:ResponseMessage

发现客户端里有这个类。于是对响应的对象进行readObject还原,然后取出里面的Exception对象,打印stackTrace。

ResponseMessage responseMessage = readResponse(connection.getInputStream());
System.out.println(responseMessage);
responseMessage.getException().printStackTrace();

通过分析异常栈知道,对于客户端请求的序列化数据,服务端并不是直接反序列化成对象,而是先读取了一个Integer类型,然后根据这个Integer数值,读取这样大小的后续字节,然后进行反序列化。

于是修改之后再发送。

3、反序列化gadgets探测

最近正好在学习Jackson + Spring-aop的gadget,索性先用这个试试,还好这次终于成功走入了反序列化利用的流程。

虽然服务端没有spring-aop依赖。

这里没有使用Urldns.jar进行gadgets探测,由于拿到了客户端的依赖jar,可以先分析一下这里都有什么好东西,也许服务端跟这个差不多。

经过分析,得到这个结果:

  • jython(没有这个依赖)
  • Commons-Collections(版本是2系列,fixed, 关键的类都不再Serializable)
  • Groovy(版本为2.4.21, fixed)
  • commons-fileupload(版本为1.3.3,fixed)
  • Commons-Beanutils(没有1系列,只有2)

注意到,根据客户端的推测,服务端用的是commons-beanutils2,
https://github.com/melloware/commons-beanutils2

奇怪之前没见过,github 0 star。不过大概看了一下,关键的gadget依然存在,只是改了一下包名。

修改包名,在本地测试,发现是能用的。

构造好payload发送给服务端,结果报了这个错:

java.lang.UnsupportedOperationException: When Java security is enabled, support for deserializing TemplatesImpl is disabled. This can be overridden by setting the jdk.xml.enableTemplatesImplDeserialization system property to true.
at java.xml/com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl.readObject(TemplatesImpl.java:270)

当时看到这里只是想怎么覆盖掉这个属性jdk.xml.enableTemplatesImplDeserialization为true,后来才知道其实这里是因为开启了SecurityManager。参考这篇文章尝试了各种绕过都失败了。它的策略比较严格。

4、从反序列化到JNDI注入

分析一下不依赖Commons-Collections的CommonsBeanutils2这个gadget,

java.util.PriorityQueue#readObject
    ...
    java.util.Comparator#compare
        org.apache.commons.beanutils2.BeanComparator#compare
        org.apache.commons.beanutils2.PropertyUtils#getProperty
            ...
            Xxx#getYyy() (条件:Serializable、利用空参数的getter方法)
            com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl#getOutputProperties(现有的)

这里利用TemplatesImpl的getOutputProperties是用的最广的一个getter了,因为它存在于jdk中,而且能自定义任意类,可以进行各种扩展(内存马等),但是这条路目前被堵了。得换个别的getter。忘记在哪里看到的了,据说各种dataSource里很方便能getConnection()然后使用jdbc url。不过经过探测服务端没有postgresql、mysql、h2等数据库驱动,只有Oracle的。于是放弃了jdbc url这条路。

最后找到了oracle.jdbc.rowset.OracleCachedRowSet#getConnection,这个方法可以通过getter方法将反序列化转到JNDI注入。

从前面的报错已经知道服务端使用了jdk高版本,所以得想如何绕过JNDI注入的限制。

绕过限制主要就是两方面:

  • 1、利用反序列化
  • 2、利用本地javax.naming.spi.ObjectFactory 中的javax.naming.Reference携带payload

不过反序列化就不考虑了,不然也不会转来JNDI注入。

ObjectFactory?看看目标环境有什么?首先想到的当然是用著名的Tomcat自带的依赖org.apache.naming.factory.BeanFactory中的Reference的forceString属性。只需要找一个接受单String类型的参数的方法完成RCE即可,对其方法名没有限制。@浅蓝师傅总结了很多(ELProcessor、Groovy等),很富裕不用担心没有。需要担心的是Tomcat版本是否在范围内。因为Tomcat7没有加入这个功能,而Tomcat高版本(9.0.63、8.5.79)移除了这个功能。

这里讨论了官方商量删除forceString功能,

这里可以看到9.0.63确实移除了forceString这个功能。

不死心?本地试试就知道了。

那服务端版本是多少?
随便发一个包让服务端报错即可:

9.0.64,是修复的版本了。
所以,好走的forceString这条路已经不通了。
可用的选择:

  • 1、(反序列化getter)当时是从反序列化的getter转过来的,既然不通,要不试试别的getter方法?
  • 2、 (JNDI注入setter)被堵这条路只是不能用xyz(String payload)这样的方法,但是有没有好的setAbc(String payload)的恶意方法?

5、No forceString:反序列化getter/JNDI注入setter?

通过学习《探索JNDI攻击》 from @浅蓝 on 2022北京网络安全大会,知道虽然不能通过forceString来RCE,但是依然存在其他的方法可以进行敏感的操作。

在他的ppt里介绍了使用commons-configuration(2)/groovy + tomcat-jdbc.jar实现System.setProperty()的效果。

我理解一下,这里的原理是,首先找到一个特殊的ObjectFactory:org.apache.tomcat.jdbc.naming.GenericNamingResourcesFactory(tomcat-jdbc.jar)。与org.apache.naming.factory.BeanFactory(catalina.jar)相比,它支持调用某个类中的所有的方法,包括static的方法,只要以set开头。而org.apache.naming.factory.BeanFactory是根据属性去找对应的setter方法(有abc这个属性,才会去调用setAbc(String value)这个方法)。理解如有错误还请指正。

org.apache.naming.factory.BeanFactory

org.apache.tomcat.jdbc.naming.GenericNamingResourcesFactory

而另外一个特殊的类是org.apache.commons.configuration2.SystemConfiguration(commons-configuration2-.jar)或者org.apache.commons.configuration.SystemConfiguration(commons-configuration-.jar)。
它的setSystemProperties方法可以设置系统属性,也就是

System.setProperty()

setSystemProperties方法接收一个String类型的参数,叫做fileName,但是实际上最后它会被构造成一个URL对象,所以可以传入的不仅是一个本地文件,也可以是一个网络请求,

所以我们可以在自己控制的web服务器上放一个文件,里面的内容是每行一个

key=value

想到之前失败的TemplatesImpl,不是因为jdk.xml.enableTemplatesImplDeserialization系统属性的问题吗?这里找到机会了,先把这个属性给改了。
满怀欣喜的再发送payload,结果又报了这个错:

Well, not so bad. 至少说明设置系统属性的gadget生效了。
这个系统属性改了,依然无法利用成功。有没有别的系统属性值得改的呢?

6、应用启动后System.setProperty()能绕过JNDI注入限制吗?

又想到浅蓝师傅在ppt里提到的,可以试试修改这两个作为JNDI注入缓解措施的系统属性:

com.sun.jndi.ldap.object.trustURLCodebase=true
com.sun.jndi.rmi.object.trustURLCodebase=true

继续测试。

修改完之后,发现使用JNDIExploit的/Basic/Command/依然不成功。于是尝试本地搭建环境试试是否真的能成功。

我先用Spring环境(其实就是java-sec-code)试试:

关键的点就在这个类:com.sun.naming.internal.VersionHelper

在loadClass的时候,会判断其private static final的属性TRUST_URL_CODE_BASE值,只有为true的时候,才能从远程URL拉取class。而这个值在这个类第一次被加载的时候,就会根据当时的系统属性com.sun.jndi.ldap.object.trustURLCodebase而赋值。所以即便后续我们在代码里将系统属性设置为true了,TRUST_URL_CODE_BASE也不会再从系统属性中取值了。所以我们的利用不赶趟儿了。
下图可以看出,spring-boot启动的时候就会加载这个类:

开始我以为只是spring-boot会这样,我们的目标环境是tomcat可能不是这样。之后我又在tomcat的环境下测试了一遍。
发现使用不进行绕过的JNDI注入利用/Basic/Command/依然失败。还是倒在了这个TRUST_URL_CODE_BASE上。

为了让我们观察到这个属性被赋值的时刻,同样是设置了调试参数为server=y,suspend=y

调用栈为:

:67, VersionHelper (com.sun.naming.internal)
:87, ResourceManager (com.sun.naming.internal)
init:232, InitialContext (javax.naming)
:184, InitialContext (javax.naming)
createMBeans:99, GlobalResourcesLifecycleListener (org.apache.catalina.mbeans)
lifecycleEvent:82, GlobalResourcesLifecycleListener (org.apache.catalina.mbeans)
fireLifecycleEvent:123, LifecycleBase (org.apache.catalina.util)
setStateInternal:423, LifecycleBase (org.apache.catalina.util)
setState:366, LifecycleBase (org.apache.catalina.util)
startInternal:923, StandardServer (org.apache.catalina.core)
start:183, LifecycleBase (org.apache.catalina.util)
start:772, Catalina (org.apache.catalina.startup)
invoke0:-1, NativeMethodAccessorImpl (jdk.internal.reflect)
invoke:62, NativeMethodAccessorImpl (jdk.internal.reflect)
invoke:43, DelegatingMethodAccessorImpl (jdk.internal.reflect)
invoke:566, Method (java.lang.reflect)
start:345, Bootstrap (org.apache.catalina.startup)
main:476, Bootstrap (org.apache.catalina.startup)

7、MemoryUserDatabaseFactory(Tomcat)的XXE/文件写入到RCE

这时候实在没什么思路了,去知识星球里问问大佬们。

星主挺热心的,这里表示感谢。遗憾的是,根据星主提示的org.apache.batik.swing.JSVGCanvas#setURI这个gadget测试发现目标并没有这个依赖。

还是回来继续看@浅蓝的文章。XXE/Tomcat文件写入RCE?(org.apache.catalina.users.MemoryUserDatabaseFactory)

先理解一下这个XXE的原理,它是后续RCE的前导。其原理是MemoryUserDatabaseFactory设置pathname,后续会转换成URL,然后进行database#open()的时候,从pathname指定的URL中取得xml内容进行解析。可以说是blind SSRF=> blind XXE。

这个factory利用开始看那篇文章的时候扫到过,但是想到目标是Linux,据说还得自己找创建目录的方法先略过了。这下实在没招,再硬着头皮看看这个有没有戏吧。
由于RCE需要创建目录,先看看XXE吧,虽然是个blind XXE。兴许能读到一些敏感的文件,帮忙后续的利用?
结果,由于blind XXE的局限性,只能读取到/etc/hostname。

再看看RCE的原理。看这张图:

注意到这里的database.save()。

就是tomcat会根据之前设置的pathname值在System.getProperty("catalina.base")下创建pathname + ".new"这样的文件(不用担心,后续会重命名回来)。

看到这里,疑惑构造File的第二个参数能路径穿越吗?
在Windows上测试一下:

private static void test3() {
        File file = new File(System.getProperty("java.io.tmpdir"), "lalala/../../../test_temp_cqq3.txt");
        // File file = new File(System.getProperty("java.io.tmpdir"), "../../../test_temp_cqq2.txt");
        // File file = new File(System.getProperty("java.io.tmpdir"),"test_temp_cqq.txt");
        try {
            FileWriter writer = new FileWriter(file);
            writer.write("Hello, this is a test string.");
            writer.close();
            System.out.println("Successfully wrote to the file.");
        } catch (IOException e) {
            System.out.println("An error occurred.");
            e.printStackTrace();
        }
    }

Windows下确实可以无视这里的lalala,直接跳目录。Linux下没有测试,应该是不能的。
从pathname这个名字,以及创建pathname + ".new"这样的文件,可以看出tomcat这里的用意也是期待传入的是一个相对路径的文件名。只不过这里由于URL比File更宽泛被abuse了。

需要担心的是,对于http://xxx/yyy 这样的文件名,如果中间路径比如http:不存在,tomcat会自动帮你创建吗?tomcat并不会不帮你创建。你得自己想办法让System.getProperty("catalina.base")路径下有这样一个目录,
Tomcat才会给你写入从pathname得到的文件内容。具体的代码在isWritable()方法中。

后续需要找到在System.getProperty("catalina.base")目录下,创建任意目录,比如http:的办法。
看到@浅蓝文章里说的他用的办法是org.h2.store.fs.FileUtils#createDirectory(String),需要配合forceString。但是现在已经不能用forceString了。还是得自己找。
先看看手里有什么可以用来创建目录的?

手里有

  • System.setProperty();
  • 任意public类的public的setAbc(String payload),可以是static的;
  • 实现Serializable接口类的getXyz()方法,类的属性可以随便设置。

问了一下ChatGPT,创建目录的API至少有:

  • Files.createDirectory
  • Files.createDirectories(父目录不存在则创建、直到创建完整目录)
  • File.mkdir
  • File.mkdirs(父目录不存在则创建、直到创建完整目录)

最开始还是希望从JDK里找到的,这样可以方便下次使用。尝试创建jdk的codeql数据库,但是碰到一堆问题,先不折腾了。直接grep然后手动确认吧。
先找到com.sun.org.apache.xalan.internal.xsltc.compiler.XSLTC,

看似有希望,但是它没有空参数的构造器,放弃。
又找到org.graalvm.compiler.debug.DiagnosticsOutputDirectory,但是它并不是Serializable。

算了吧,直接找项目中的代码吧,先能RCE了再说。
找到了两个,其中一个是通过getOutputStream来创建目录的,就用这个了。

构造序列化payload:

Serializable payload8 = XyzFileMkdir1.getObject("/opt/tomcat/aaa/bbb/http:/192.168.176.1:8888/whatever");

成功创建这样的目录:

然后实现文件写入:

至此,终于实现了RCE。

References

相关推荐
广告图
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2