反序列化漏洞的末日?JEP290机制研究

2152人阅读 评论(1) 收藏 举报
分类:
0x00 前言
先说一下JEP290这个增强建议本身其实在2016年就提出来了,本身是针对JAVA 9的一个新特性,但是随后官方突然决定向下引进该增强机制,分别对JDK 6,7,8进行了支持:
当时pwntester大神还专门发了个推标庆祝了一下:

所以官方从8u121,7u13,6u141分别支持了这个JEP。
我为什么现在才来说这个case,因为最近测一个RMI的漏洞过程中,发现居然默认情况下把反序列化给拦截掉了,看了异常信息,发现是JDK本身造成的。后来才知道,原来这个java 9 的特性早就移植到6,7,8了。因此打算着重讨论下这个新的机制对RMI序列化的影响。

0x01 JEP290介绍
JEP290主要描述了这么几个机制:
(1)提供一个限制反序列化类的机制,白名单或者黑名单
(2)限制反序列化的深度和复杂度
(3)为RMI远程调用对象提供了一个验证类的机制
(4)定义一个可配置的过滤机制,比如可以通过配置properties文件的形式来定义过滤器
实际上就是为了给用户提供一个更加简单有效并且可配置的过滤机制,以及对RMI导出对象执行检查。
其核心实际上就是提供了一个名为ObjectInputFilter的接口,用户在进行反序列化操作的时候,将filter设置给ObjectInputStream对象。这里就是用的setInternalObjectInputFilter方法:

每当进行一次反序列化操作时,底层就会根据filter中的内容来进行判断,从而防止恶意的类进行反序列化操作。此外,还可以限制反序列化数据的信息,比如数组的长度、字节流长度、字节流深度以及使用引用的个数等。filter返回accept,reject或者undecided几个状态,然后用户根据状态进行决策。
而对于RMI来说,主要是导出远程对象前,先要执行过滤器逻辑,然后才进行接下来的动作,即对反序列化过程执行检查。
此外,还提供了两种可配置过滤器的方式:
(1)通过设置jdk.serialFilter这个System.property
(2)直接通过conf/security/java.properties文件进行配置

具体规则方面的内容可以直接参考原始链接:


0x02 RMI的过滤机制
RMI这个就不多介绍了,给出一张原理图:

RMI将网络通信的部分进行了抽象,这部分逻辑对于用户来说是透明的,其实是通过动态代理机制来实现的,通过Stub和Skel这两个代理对象,完成了对远程对象的调用。
扯远了,我们还是看看RMI中新加入的过滤机制。
首先先要复现该问题,自己写一个RMI Server,然后启动起来。之后,写一个RMI Client,调用bind方法将恶意的类发送给Server。结果直接抛出异常:

同时Server的控制台打印出来错误日志:

可以看到,是在处理远程对象代理的时候,没有通过filter的校验从而报错。
我使用的是8u131进行调试,直接来到RegistryImpl_Skel类中的46行代码,这里就是导出远程对象:

readObject正是在执行反序列化操作,单步跟进,就来到了ObjectInputStream的readObject方法中,调用的是readObject0方法:

接下来是readOrdinaryObject-> radClassDesc->readProxyDesc,然后获取里面的接口并调用filterCheck方法一个个检查,最后再对对象本身进行一次检查:

来到filterCheck方法中:

可以看到这里调用了ObjectInputStream中的serialFilter属性的checkInput方法,最后真正检查的是RegistryImpl.registryFilter方法,针对远程对象的检查条件如下:
return String.class != var2 && 
!Number.class.isAssignableFrom(var2) && 
!Remote.class.isAssignableFrom(var2) && 
!Proxy.class.isAssignableFrom(var2) && 
!UnicastRef.class.isAssignableFrom(var2) && !RMIClientSocketFactory.class.isAssignableFrom(var2) && !RMIServerSocketFactory.class.isAssignableFrom(var2) && !ActivationID.class.isAssignableFrom(var2) && 
!UID.class.isAssignableFrom(var2) ? Status.REJECTED : Status.ALLOWED;
可以看到直接把AnnotationInvocationHandler给禁用掉了,所以这个方法肯定是要返回REJECTED状态了,因此直接就抛了异常出来。

0x03 思考
ObjectInputFilter的引入是给了用户一个非常方便并且很官方的反序列化过滤机制,因此用好它可以很方便的写出过滤代码,思考一下反序列化刚出现的那会儿,还得自己去编码实现过滤机制,稍有不慎就会出问题。但是有了Filter机制,并不代表一定不会出问题,原因是开发者使用黑名单机制还是有可能漏掉一些lib或者有新的gadgets出现。所以以后反序列化漏洞还是可以玩一段时间,毕竟底层开发者技术跟进需要时间。
最后说一句,RMI这种粗暴的过滤我实在保留意见,因为可能会让很多基于RMI的程序面临兼容性问题。

查看评论

Linux hotplug_uevent机制

-
  • 1970年01月01日 08:00

weblogic反序列化漏洞测试与解决

一、测试 java -jar CommonsCollectionsTools.jar weblogic 192.168.0.11 7001 F:/a.txt 执行该操作后,如果该IP上的电脑生成a....
  • gongzi2311
  • gongzi2311
  • 2016-01-21 15:31:10
  • 15454

weblogic Java反序列化漏洞测试和解决

一、打补丁从weblogic10.3.6打补丁到10.3.6.0.12  系统是windows 2008 server 64位  查看服务器的weblogic版本信息:cmd下执行 java we...
  • chaoloveyou
  • chaoloveyou
  • 2017-01-17 17:00:09
  • 9153

weblogic 反序列化漏洞

转自:https://bbs.aliyun.com/read/319697.html?utm_content=m_24168 哎,我没有那种oracle账号。没钱。没办法下补丁 著名的web中间件...
  • laokaizzz
  • laokaizzz
  • 2017-10-12 17:56:22
  • 504

Java反序列化漏洞详解

 Java反序列化漏洞从爆出到现在快2个月了,已有白帽子实现了jenkins,weblogic,jboss等的代码执行利用工具。本文对于Java反序列化的漏洞简述后,并对于Java反序列化的Po...
  • fengling59
  • fengling59
  • 2015-12-26 21:25:33
  • 2699

Java反序列化漏洞通用利用分析

 1 背景 2015年11月6日,FoxGlove Security安全团队的@breenmachine 发布的一篇博客[3]中介绍了如何利用Java反序列化漏洞,来攻击最新版的WebLogi...
  • gl74gs48
  • gl74gs48
  • 2016-05-20 10:53:18
  • 8066

JBoss4 反序列化漏洞

JBOSS反序列化漏洞修改方案及验证   漏洞现象: 可以操控远程服务器 1、上传文件: 上传文件: 查看一下根目录是否存在test.xml文件 2、远程操作服务器 在CM...
  • okkeqin
  • okkeqin
  • 2016-03-28 17:45:14
  • 2696

Java反序列化漏洞修复方案

据Oracle、Cert及我们自测,受影响版本包括但不限于: - 9.2.3.0 - 9.2.4.0 - 10.0.0.0 - 10.0.1.0 - 10.0.2.0 - 10.2.6.0...
  • igangnamstyle
  • igangnamstyle
  • 2016-04-18 09:56:38
  • 4604

序列化和反序列化漏洞的简单理解

1 背景 2015年11月6日,FoxGlove Security安全团队的@breenmachine 发布的一篇博客[3]中介绍了如何利用Java反序列化漏洞,来攻击最新版的WebLogic、We...
  • jameson_
  • jameson_
  • 2017-06-28 09:51:45
  • 4087

Commons Collections Java反序列化漏洞利用

0x00 漏洞原理与成因  漏洞作者写的技术分析:http://foxglovesecurity.com/2015/11/06/what-do-weblogic-websphere-jboss-jen...
  • autohacker
  • autohacker
  • 2016-04-11 10:38:55
  • 1558
    个人资料
    持之以恒
    等级:
    访问量: 28万+
    积分: 3439
    排名: 1万+
    About Me
    乌云ID:隐形人真忙@91ri.org

    Keywords:

    • Web安全研究
    • 安全与渗透测试相关程序开发
    • 狂热的pyer
    • 最近的兴趣点:Java中间件安全
    欢迎与我讨论。

    微博:

    访问微博

    GitHub:

    https://github.com/OneSourceCat

    插播广告:

    想买VPS的小伙伴,可以使用我的vultr链接: vultr虚拟主机
    送20美刀哦~