安全矩阵

 找回密码
 立即注册
搜索
查看: 2414|回复: 0

jboss-JMXInvokerServlet 反序列化

[复制链接]

30

主题

60

帖子

447

积分

中级会员

Rank: 3Rank: 3

积分
447
发表于 2020-8-11 15:59:43 | 显示全部楼层 |阅读模式
本帖最后由 oldmoon 于 2020-8-11 16:09 编辑

jboss-JMXInvokerServlet 反序列化

1. 漏洞描述
反序列化是指特定语言中将传递的对象序列化数据重新恢复为实例对象的过程,而在这个过程中会执行一系列的字节流解析和对象实例化操作用于恢复之前序列化时的对象。在原博文所提到的那些 Java 应用里都有特定的接口用于传递序列化对象数据,而在反序列化时并没有限制实例化对象的类型,导致可以任意构造应用中已经包含的对象利用反序列化操作进行实例化。


二、影响版本
  1. <font size="4" face="宋体">JBoss Enterprise Application Platform 6.4.4,5.2.0,4.3.0_CP10
  2. JBoss AS (Wildly) 6 and earlierJBoss A-MQ 6.2.0
  3. JBoss Fuse 6.2.0JBoss SOA Platform (SOA-P) 5.3.1
  4. JBoss Data Grid (JDG) 6.5.0
  5. JBoss BRMS (BRMS) 6.1.0
  6. JBoss BPMS (BPMS) 6.1.0
  7. JBoss Data Virtualization (JDV) 6.1.0
  8. JBoss Fuse Service Works (FSW) 6.0.0
  9. JBoss Enterprise Web Server (EWS) 2.1,3.0</font>
复制代码

三、利用流程
访问地址: 10.10.11.20:48171
名称: JMXInvokerServlet 反序列化
描述: jboss-JMXInvokerServlet 反序列化
使用jar包上传一句话木马
访问上传地址发现已上传成功
10.10.11.20:48171/myname/index.jsp
使用冰蝎链接执行命令获得flag
通关


四、修复方案
1. 类白名单校验
在 ObjectInputStream 中 resolveClass 里只是进行了 class 是否能被 load ,自定义 ObjectInputStream , 重载 resolveClass 的方法,对 className 进行白名单校验
  1. <font size="4" face="宋体">public final class test extends ObjectInputStream{
  2.    ...
  3.        protected Class<?> resolveClass(ObjectStreamClass desc)
  4.               throws IOException, ClassNotFoundException{
  5.            if(!desc.getName().equals("className")){
  6.                throw new ClassNotFoundException(desc.getName()+" forbidden!");
  7.            }
  8.             returnsuper.resolveClass(desc);
  9.       }
  10.          ...
  11. }</font>
复制代码
2. 禁止 JVM 执行外部命令 Runtime.exec
通过扩展 SecurityManager 可以实现:
(By hengyunabc)
  1. <font size="4" face="宋体">SecurityManager originalSecurityManager = System.getSecurityManager();
  2.           if (originalSecurityManager == null) {            
  3.             // 创建自己的SecurityManager
  4.             SecurityManager sm = new SecurityManager() {
  5.                 private void check(Permission perm) {
  6.                    // 禁止exec  
  7.                       if (perm instanceof java.io.FilePermission) {                        
  8.                           String actions = perm.getActions();
  9.                           if (actions != null && actions.contains("execute")) {
  10.                                 throw new SecurityException("execute denied!");
  11.                           }
  12.                       }
  13.                      // 禁止设置新的SecurityManager,保护自己
  14.                     if (perm instanceof java.lang.RuntimePermission) {                        
  15.                        String name = perm.getName();
  16.                        if (name != null && name.contains("setSecurityManager")) {
  17.                           throw new SecurityException("System.setSecurityManager denied!");
  18.                        }
  19.                     }
  20.            }
  21.           @Override               
  22.           public void checkPermission(Permission perm) {                    
  23.               check(perm);
  24.           }
  25.           @Override
  26.           public void checkPermission(Permission perm, Object context) {
  27.               check(perm);               
  28.           }            
  29.       };
  30.       System.setSecurityManager(sm);
  31.        }</font>
复制代码






回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-4-19 11:10 , Processed in 0.013248 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表