[备份] 半自动挖洞初步实践

前言:老实说,本文核心技术在炒冷饭,但思路有创新。我认为该文章是将模拟栈帧技术实际落地的一个示例,因此抛砖引玉作用更多。作者刚入门只能挖鸡肋DOS,但经验丰富的师傅们改造下也许可半自动挖RCE

介绍

去年底,我的偶像三梦师傅发了一篇文章:一种普遍存在于java系统的缺陷 - Memory DoS

三梦师傅重点提到了五种Java中的DoS漏洞

文章末尾三梦师傅给出了他获得的CVE编号:

师傅通过以上五种方式,扫描JDK并提交漏洞,获得JDK官方认可和修复

以及Weblogic的CVE:CVE-2021-2344,CVE-2021-2371,CVE-2021-2376,CVE-2021-2378

并且看到三梦师傅获得了2021年7月Oracle安全报告得到了Security-In-Depth的署名

正好一月在研究ApacheSpring系列的一些漏洞,所以尝试从这两者入手。下载了成百上千的JAR包并批量扫描,半自动的扫描结合人工分析,最终确定了10处左右的MemoryDoS漏洞

img

很遗憾,我尝试提交了10个左右的漏洞,一部分不理我,一部分感谢后没下文。还有一部分比如Apache Dubbo认可漏洞,但由于进行修复会对性能造成影响,最终拒绝了漏洞

img

Alibaba Druid认为需要SQL可控才能触发DoS漏洞,条件过于苛刻,所以拒绝

img

还有Apache Commons的回复比较有趣,他们认为他们提供的工具,工具例如刀片,用户使用会划伤自己,这不是工具的错,还是用户的不小心导致的,有趣的比喻

img

虽说最终没有获得任何CVE编号,但我通过这些研究,已经掌握了半自动挖洞的方法。如果今后爆出某些通用的Java漏洞,可以直接上手,很快地对大批JAR包进行扫描以半自动挖掘,算是收获了

本文就讲讲如何半自动结合手动来做的

核心原理

由于需要批量分析陌生的框架,所以我没有选择加入数据流分析等内容,而是选择了模拟栈帧的方式分析单个方法后输出单个方法是否符合规则,然后结合人工审计,通过人为的经验快速进行分析

关于单个方法的分析其实很简单,大致过程如下,因此后文也是主要围绕这三点展开

关于如何解压JAR包进行分析等基础功能,不打算分析,可以参考文章末给出的代码仓库地址

ReDoS检测

关于ReDoS的根源是Pattern.matched导致的正则回溯,例如以下代码会卡死(至少在JDK8中会卡死)

在每一个方法进入的时候,给该方法所有参数设置污染

在方法中存在其他方法调用的时候,处理污染传递,我在注释中给出了详细的说明

这些代码能够保证如果a是污染那么b=a.func()中的b也将是污染

拓展思路:这里我仅针对函数调用处理了污染传递,实际上还有以下可能,处理起来和以下代码类似,可以做成用户可配置的选项,然后根据实际情况来选择配置

最终的分析反而简单,我这里认为两种情况存在ReDoS但实际上底层还是一种情况

通过以上代码,扫描了成百上千的Jar后发现Alibaba Druid出现了一条结果

于是我进行了简单的人工分析,发现只要SQL语句可控即可触发ReDoS漏洞

只要这样的SQL语句进入Druid中就会导致拒绝服务:select * from user where 'aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaab' RLIKE '\(a\|aa\)\+'

仅在Java层中存在ReDoS漏洞,测试在MySQL中不存在问题

循环条件可控检测

前两步类似以上内容,不再多说

在字节码中循环逻辑是通过LABEL控制的,通过一个List记录已经出现的LABEL

分析其中JUMP相关的指令,因为这里构成了循环的逻辑

不过效果一般,误报太高,因为这种可控太过于常见

继续拿Alibaba Druid框架来说,会有下面一堆结果,简单分析后发现都没有问题

img

所以说这种循环条件可控的分析方式,需要加入数据流分析等内容,否则误报太高

但我分析了历史上的一些拒绝服务漏洞,由于循环条件可控导致的漏洞较少,也许这只是理论上的漏洞

数组初始化检测

这部分是重点,因为三梦师傅挖到的JDK漏洞以及WeblogicCVE都是这种类型

所以我重点关注了该部分的功能

首先下面这两种数组初始化的字节码是不同的

对应字节码如下,可以看到分别使用NEWARRAYANEWARRAY指令

前两步类似以上内容,不再多说

第一种指令处理,对比上文的字节码可以很容易地读懂以下代码

另一种指令照猫画虎,注意重写方法名是:visitTypeInsn

代码不多,以下是我对Apache Dubbo的检测结果

img

看似一团乱麻,实际上我根据经验,这种数据可控初始化长度的代码很有可能出现在反序列化和序列化的功能中,于是我检测搜索了下Hessian关键字,发现了基础有意思的地方

当我人工分析到com/alibaba/com/caucho/hessian/io/BasicDeserializer类的readObject方法时,发现下面这样的代码,这基本就是明写着数组初始化容量可控

在该方法中,存在大量以下这样的代码,用于反序列化数组

所以说这里一定会存在问题,接下来是构造Payload产生OOM的DOS了

简单阅读了下Hessian2的源码,通过20字节的数据包即可导致OOM(这里就不分析了)

img

代码如下

值得一说的是,一个反序列化常见的方法readExternal中经常出现这种问题。例如三梦师傅文章中的很多DOS都是该方法中的问题。在扫描Spring-WebFlow框架中,我也发现了该问题,不过简单分析源码后发现这是一个内部的操作,完全不可控,不算漏洞

img

另外在三个Apache冷门框架中也发现了该问题,提交后还没有回复我

集合初始化检测

参考ArrayList的构造方法源码,确实存在问题

代码也都类似,不再放重复的部分

参考HashMap的构造方法源码,这里有一个MAXIMUM_CAPACITY限制,所以可能不存在OOM这种DoS

拓展:Log4j2检测

这里的检测并不是从依赖层面的检测,而是对于精准的触发点检测:例如某个类的某个方法的日志内容可控,因此可能存在Log4j2Shell漏洞。这并不是没有意义的,相对于盲打,也许存在一定的意义

对某一方法检测:是否存在参数能影响到Log4j2传入参数

进而结合人工分析是否存在Lo4j2Shell漏洞

拓展:日志注入

前段时间Spring框架爆出日志注入的CVE

CVE-2021-22096 and CVE-2021-22060:

https://tanzu.vmware.com/security/cve-2021-22096

https://tanzu.vmware.com/security/cve-2021-22060

在OWASP网站中有相关介绍: https://owasp.org/www-community/attacks/Log_Injection

核心检测代码实现

扫描发现很多框架都存在这个问题

上个月我向TomcatShiro也报告了该问题:Tomcat如果开启调试日志且启用CSRF防御,则存在漏洞

以下是Tomcat报告的内容和回复

A simple test of Tomcat Log Library

Output

The above proves that the Tomcat log library does not handle malicious characters, so I try to find the place of vulnerability injection in the Tomcat source code

org\apache\catalina\filters\CsrfPreventionFilter.java

request path is a controllable variable

Exploit

(url decode value: test\n01-Feb-2022 11:02:30.432 FINE [http-nio-8080-exec-6] evil log\n)

img

On the exploitation of vulnerabilities: for example, add some confused logs, such as forged IP, forged classes, forged error reports and exceptions, which brings trouble to the operation and maintenance personnel and auditors. Further, if there is an internal log analysis platform, and the xxx is wrapped by the script tag, that is, JavaScript code, the platform reading the log may have XSS vulnerabilities. Other exploitation of vulnerabilities refer to OWASP: https://owasp.org/www-community/attacks/Log_Injection

You can refer to the repair of spring

https://github.com/spring-projects/spring-framework/commit/90fdcf88d832eb6d8f635d3aa727c762b273845b#diff-c69932140a2ceec80b7559a7ec9f84e34fd89b2e6f03d3ba0d5b26bc69ffe1c3

https://github.com/spring-projects/spring-framework/commit/e8f6cd10a543d4f03da8e8a9750091ec9291e703#diff-c69932140a2ceec80b7559a7ec9f84e34fd89b2e6f03d3ba0d5b26bc69ffe1c3

Apache Tomcat认为该问题不算是漏洞,但确实是一个问题

img

总结

最后一篇炒冷饭文章了,以后不会写这种技术相关的文章了

另外已经开学,没有时间写文章,应付学校事情了