Java沙箱逃逸走过的二十个春秋(一)

原文: http://phrack.org/papers/escaping_the_java_sandbox.html

–[ 1 – 引言

如今,Java平台已经广泛部署到了数十亿台的设备之上,其中,这些设备的类型包括服务器、桌面工作站和各种消费电子产品。不过话说回来,Java平台的设计初衷只是想实现一个精心设计的安全模型,即Java沙箱,以便可以安全执行来自(潜在)不可信的远程计算机的代码,而不会危及主机的安全。准确来说,这种沙箱化方法是用于确保不受信任的Java应用程序(如Web浏览器中的Java小程序)能够安全执行的。不幸的是,自Java平台推出以来,没有一个主要版本能逃过完全绕过沙箱这种高危安全漏洞的魔咒。尽管过去二十年来,人们一直不遗余力地修复和修改该平台的安全机制,但各种高危漏洞,仍然是它挥之不去的噩梦。

在这篇文章中,我们回顾了Java安全情况的过去和现在。我们的目标是概述Java平台安全性是如何失败的,以便我们可以从过去的错误中吸取教训。这里介绍的所有安全漏洞都是已知的,并在当前版本的Java运行时中得到了修复,当然,这一切仅限于教育用途。之所以编写本文,是希望大家能够从中获得一些洞察力,从而帮助我们将来设计出更好的系统。

–[ 2 – 背景知识

—-[ 2.1 – Java沙箱的漏洞简史

1995年,Sun Microsystems公司发布了Java的第一个版本[2]。一年之后,普林斯顿大学的研究人员就发现了多个可以用来绕过沙箱的安全漏洞[3]。这些漏洞存在于语言、字节码对象初始化方面,其中一些漏洞,截止撰写本文时,仍然存在于Java中。这是第一篇详细描述针对Java运行时的类欺骗攻击方面的研究报告。

几年后,也就是2002年的时候,The Last Stage of Delirium(LSD)研究小组提出了Java虚拟机安全性的研究报告[29]。他们详细介绍了影响字节码验证程序和类加载程序方面的漏洞,这些漏洞能够导致类型混淆或类欺骗攻击。到了2010年,Koivu通过解释如何利用他发现的CVE-2010-0840漏洞,首次公开展示了可信方法链攻击对Java的影响[32]。2011年,Drake描述了如何利用Java中的内存破坏漏洞[4]。准确来说,他给出了利用CVE-2009-3869和CVE-2010-3552这两个堆栈缓冲区溢出漏洞的详细过程。

2012年,Guillardoy[5]描述了CVE-2012-4681问题,这两个漏洞允许攻击者绕过沙箱。第一个漏洞允许访问受限制的类,而第二个漏洞则允许修改私有字段。在同一年,Oh描述了如何利用CVE-2012-0507的漏洞,通过类型混淆攻击来绕过Java沙箱[6]的方法。

2013年,Gorenc和Spelman对120个Java漏洞进行了大规模的研究,并得出结论:不安全的反射机制是Java中最常见的漏洞,而类型混淆则是最常被利用的漏洞[8]。同年,Lee和Nie也发现了多个漏洞,包括一个本地方法中的漏洞,它可以绕过沙箱[9]。还是在2013年,Kaiser描述了CVE-2013-1438漏洞,一个由James Forshaw发现的可靠方法链漏洞,而CVE-2012-5088则是Security Explorations公司发现的Java反射漏洞。在2012年至2013年期间,Security Explorations公司的安全研究人员发现了20多个Java漏洞[7]。

从2014年开始,主流的网络浏览器(如Chrome或Firefox)的开发人员决定默认禁用NAPI(因此,默认情况下,浏览器是无法执行任何Java代码的)[11] [12]。此后,针对Java的攻击面开始减少,同时,针对Java沙箱绕过的研究也越来越难得。但是,沙箱绕过方面的漏洞仍然会时不时地蹦出一个来。例如,在2018年,Lee描述了如何利用CVE-2018-2826漏洞的方法,这是由XOR19发现的一个类型混淆漏洞[18]。

—-[ 2.2 – Java平台

Java平台可以分为两个抽象组件:Java虚拟机(JVM)和Java类库(JCL)。

JVM是Java平台的核心,它是以本机代码来实现的,并为程序执行提供了所需的所有基本功能,例如字节码解析器、JIT编译器、垃圾收集器等。由于它是本机实现的,因此,对于其他本机二进制文件所面临的攻击,包括内存损坏漏洞,例如缓冲区溢出[1]等,JVM也在所难逃。

JCL是JVM自带的一个标准库,含有数百个系统类,其中大部分都是用Java语言实现的,只有很少一部分是本机实现的。由于所有系统类都是可信任的,因此,默认情况下,会赋予它们所有的特权。因此,它们可以完全访问任何类型的功能(文件系统读/写权限、完整的访问网络权限等),从而具有针对主机的完整访问权限。因此,安全分析人员可以利用系统类中的任何安全漏洞来实现沙箱逃逸。

因此,本文的主要内容分为两大部分:其中一部分介绍内存破坏漏洞,另一部分则侧重于Java级别的漏洞。

—-[ 2.3 – Java安全管理

在JCL的代码中,沙箱是通过授权检查的方式实现的,其中大多数都是权限检查。例如,在访问文件系统之前,JCL中的代码会检查调用者是否具有访问文件系统的权限。下面的代码是一个考察类_java.io.FileInputStream_对于文件的读取权限的示例。其中,构造函数会检查调用者是否具有读取指定文件所需的读取权限,见第5行代码。

  1: public FileInputStream(File file) throws FileNotFoundException {
  2:     String name = (file != null ? file.getPath() : null);
  3:     SecurityManager security = System.getSecurityManager();
  4:     if (security != null) {
  5:         security.checkRead(name);
  6:     }
  7:     if (name == null) {
  8:         throw new NullPointerException();
  9:     }
 10:     if (file.isInvalid()) {
 11:         throw new FileNotFoundException("Invalid file path");
 12:     }
 13:     fd = new FileDescriptor();
 14:     fd.incrementAndGetUseCount();
 15:     this.path = name;
 16:     open(name);
 17: }

请注意,出于性能原因的考虑,仅在设置了安全管理器时才会检查授权情况(第3-4行)。因此,Java沙箱逃逸方面的典型攻击,通常目标就是将安全管理器设置为null。这样一来,就能有效地取消所有授权检查。不过,如果安全管理器根本就没有设置的话,安全分析人员就可以直接运行任意代码了,就像已经获得了所有授权一样。

但是,检查授权仅适用于Java级别。因为本机代码在运行时会被授予全部权限。虽然安全分析人员在利用内存损坏漏洞时,有时可以直接运行受自己控制的本机代码,但在本文的所有示例中,我们都只关注如何禁用安全管理器,以便获取全部权限来执行任意Java代码。

—-[ 2.4 – doPrivileged方法

当检查权限“P”时,JVM将会检测调用堆栈的每个元素是否都具有权限“P”。只要有一个元素没有“P”权限,它就会抛出安全异常。对于这种方法来说,在大部分情况下都是有效的。但是,有时候JCL中的某些方法,如m1(),在调用它时是没有权限要求的,不过,它们可能会调用JCL中的其他方法,如m2(),而后者则要求调用者具备”P2″权限。对于上面的检查方法来说,如果用户类中的main()方法没有调用m1()方法的权限,那么JVM还是会抛出安全异常,这是因为后面m1()会调用m2()。实际上,在遍历调用堆栈期间,m1()和m2()都具有所需的权限,因为它们都属于JCL中的受信任的类,但main()却没有相应的权限。

对于上面的问题,解决办法是把m1()内对于m2()的调用封装到doPrivileged()调用中。因此,当检查“P2”时,堆栈遍历停止在调用doPrivileged()的方法处,这里是m1()。由于m1()是JCL中的一个方法,因此,它具有全部的权限。因此,检查成功通过,并且堆栈遍历操作就此打住。

这方面的一个实际例子是_java.nio.Bits_类中的unaligned()方法。它是用来处理网络流的,并且必须知道处理器的体系结构。但是,获取该信息所需要的“get_property”权限,可能是许多用户代码所不具备的。因此,在这种情况下,从不受信任的类调用unaligned()时,由于权限检查的缘故,调用过程会失败。因此,可以将检索处理器体系结构信息的unaligned()方法中的代码封装到doPrivileged调用中,具体如下所示(第4-5行):

  1: static boolean unaligned() {
  2:     if (unalignedKnown)
  3:         return unaligned;
  4:     String arch = AccessController.doPrivileged(
  5:         new sun.security.action.GetPropertyAction("os.arch"));
  6:     unaligned = arch.equals("i386") || arch.equals("x86")
  7:         || arch.equals("amd64") || arch.equals("x86_64");
  8:     unalignedKnown = true;
  9:     return unaligned;
 10: }

当检查“get_property”权限时,堆栈遍历将开始检查各个方法,直至bit.unaligned()方法,然后停止检查。

小结

由于原文篇幅较长,为了让译文及时与读者见面,我们将分段发表。在本文中,回顾了Java沙箱的漏洞简史,介绍了Java平台的两个基本组成部分,同时,还讲解了Java安全管理器和doPrivileged方法,更多精彩内容,请耐心等待。

本文转载自:先知社区

原文 

https://www.wtfsec.org/6056/java沙箱逃逸走过的二十个春秋(一)/

本站部分文章源于互联网,本着传播知识、有益学习和研究的目的进行的转载,为网友免费提供。如有著作权人或出版方提出异议,本站将立即删除。如果您对文章转载有任何疑问请告之我们,以便我们及时纠正。

PS:推荐一个微信公众号: askHarries 或者qq群:474807195,里面会分享一些资深架构师录制的视频录像:有Spring,MyBatis,Netty源码分析,高并发、高性能、分布式、微服务架构的原理,JVM性能优化这些成为架构师必备的知识体系。还能领取免费的学习资源,目前受益良多

转载请注明原文出处:Harries Blog™ » Java沙箱逃逸走过的二十个春秋(一)

赞 (0)
分享到:更多 ()

评论 0

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址