JAVA安全网JAVA安全网

生命不息,折腾不止。
--JAVA人自留地。

Fastjson 1.2.68 最新版本有限制 autotype bypass

关于漏洞

该漏洞和以往的 autotype bypass 不同,要求 gadget 必须继承自 Throwable 异常类,所以常见的 JNDI gadget 就无法在此处使用。

所以只能找在异常类中的构造方法、set方法、get方法、toString等方法内的敏感操作才会触发漏洞。

由于异常类中很少使用高危函数,所以我目前还没有找到可以 RCE 的 gadget,只找到了几个非 RCE 的 gadget。

漏洞分析

反序列化时如果遇到 @type 指定的类为 Throwable 的子类那对应的反序列化处理类就是 ThrowableDeserializer
4D954673-B201-4AB3-96E0-981908A10DEB.png
漏洞点在 ThrowableDeserializer#deserialze
522D3631-DB72-47D9-B702-CBC851B1FF10.png
当第二个字段的 key 也是 @type 的时候就会取 value 当做类名做一次 checkAutoType 检测。

调用 ParserConfig#checkAutoType 时注意第二个参数,它指定了第二个参数 expectClass 为 Throwable.class 类对象,通常情况下这个参数都是 null。

checkAutoType 一般有以下几种情况会通过校验。
1.白名单里的类
2.开启了 autotype
3.使用了 JSONType 注解
4.指定了期望类(expectClass)
5.缓存 mapping 中的类
1.2.68 又更新了一个使用了 ParserConfig.AutoTypeCheckHandler 接口通过校验的类。

这个漏洞实际上就是基于第四种,指定了期望类的情况。
168E2DF2-A8C7-4A4F-8572-187F39EDD208.png
这里判断了如果期望类不为空且反序列化目标类继承自期望类就会添加到缓存 mapping 并且返回这个 class。
024C4865-4630-414A-9773-9505D92CA5FE.png
autotype 检测通过后就会开始实例化异常类对象。

同时把 message 和 cause 传给了 ThrowableDeserializer#createException 处理。
F43D489F-A040-4195-9666-A5E81BD12141.png
依次按照以下顺序进行实例化 构造方法参数1类型为String.class且参数2类型为Throwable.class,如果找不到就按照参数1类型为String.class,还找不到就取无参构造方法。
2431FA1D-098F-4DE2-A583-5C5463A2EC01.png
最后为被实例化后的异常类装配属性。

遍历 otherValues ,按照 key 去调用异常类的 set 方法,otherValue 是当前 jsonobject 对象中除了 @type、message、cause、stackTrace 以外的其他字段。

例如 @type 的类是 java.lang.Exception,otherValues 的第一条是 "msg"=>"hello"。
那么这里就会先去实例化 Exception 对象,再去调用 exception.setMsg("hello")
这里就是 set 触发的地方,而get方法则会在 JSON 转 JSONObject 的时候会调用该异常类的所有 get 方法。
也可以通过 $ref 字段借助 JSONPath 去访问 get 方法,关于 JSONPath ,我在博客中的另一篇“fastjson 1.2.62 拒绝服务漏洞”文章中有提到过。
问题分析完了,下面就是如何去寻找合适的 gadget 触发漏洞了。
我自己先写一个存在问题的异常类,去验证一下问题。


public class PingException extends Exception {

    private String domain;

    public PingException() {
        super();
    }

    public String getDomain() {
        return domain;
    }

    public void setDomain(String domain) {
        this.domain = domain;
    }

    @Override
    public String getMessage() {
        try {
            Runtime.getRuntime().exec("cmd /c ping "+domain);
        } catch (IOException e) {
            return e.getMessage();
        }

        return super.getMessage();
    }
}

构造的 JSON 如下

{"@type":"java.lang.Exception", "@type":"PingException","domain":"b1ue.cn&&calc"}
A37356DF-7182-483C-8F59-1C1E492DD260.png
当然这只是用来测试的,真实情况很少有人把执行命令的方法写进异常类。

不过我找到了 selenium 的一个敏感信息泄露,selenium 一般用来操控浏览器进行爬虫,在很多基于浏览器操作的爬虫项目里都会使用到 selenium,如果同时也使用了 fastjson ,就会存在敏感信息泄露的问题。

org.openqa.selenium.WebDriverException 会输出这些信息 主机IP、主机名、系统名、系统架构、操作系统版本、java版本、Selenium版本、webdriver驱动版本等等一系列信息。

同时由于是异常类,父类的 getStackTrace() 也会被调用,会输出当前方法栈信息,可从中看出使用了什么框架。
2014C309-9DFA-47F6-B2A2-3228B7E942C4.png
这是反序列化org.openqa.selenium.WebDriverException类输出的信息。

场景复现

我写了一个贴近真实场景的 Demo 用于模拟如何从中获取到敏感信息。

源码已经上传到了 iSafeBlue/fastjson-autotype-bypass-demo1
972185E9-0349-4F7D-89F6-37047E9653F1.png
这是一个留言板的 Demo 我在依赖中加了最新版的 fastjson 和 selenium。
247883B2-FCC5-489A-A050-7A4099BA1EF2.png
我通过调用留言接口,让他解析我的 json,来获取敏感信息。

{
    "name":"tony",
    "email":"tony@qq.com",
    "content":{"$ref":"$x.systemInformation"},
    "x":{
                "@type":"java.lang.Exception","@type":"org.openqa.selenium.WebDriverException"
          }
}

这里我用到了 $ref 字段来调用异常类对象的 getSystemInformation 方法把值引用到 content 字段。

所以留言内容输出的就是当前系统的敏感信息了。

除此之外其实还可以有其他用途,例如可以绕过类对象的访问。

举个例子,某个异常类的get方法返回的对象类型是DataSource,这个类型肯定是不允许被反序列化的,但他在异常类中被传来的允许被反序列化的类对象构造成了一个 DataSource 对象。当再去调用get方法访问这个 DataSource 的时候,fastjson 就管不着了。

这种例子我在apache abdera的一个异常类中见到过。

/org/apache/abdera/server/exceptions/AbderaServerException.java2


public class DatasourceException extends Exception {

    public DatasourceException() {

    }

    private DataSource dataSource;

    public DataSource getDataSource() {
        return dataSource;
    }

    public void setDataSource(URL url) {
        this.dataSource = new URLDataSource(url);
    }
}

这个异常类中,setDataSource 的参数是 URL 类型,在 fastjson 中是允许被反序列化的。也就是说可以调通 setDataSource 方法,并且实例化了一个 URLDataSource 对象。然后我可以通过 JSONPath 的功能再去调用他的 getDataSource().getInputStream() ,这样就会触发 URL 连接请求。
A2C64F56-4532-4772-85A6-A093D293A164.png

修复方案

开启 safeMode

ParserConfig.getGlobalInstance().setSafeMode(true);

添加黑名单

ParserConfig.getGlobalInstance().addDeny("org.openqa.selenium");

References

1 iSafeBlue/fastjson-autotype-bypass-demo: https://github.com/iSafeBlue/fastjson-autotype-bypass-demo
2 /org/apache/abdera/server/exceptions/AbderaServerException.java: https://github.com/apache/abdera/blob/43fae3a0bb450895042bf0825f11fbf39832e830/server/src/main/java/org/apache/abdera/server/exceptions/AbderaServerException.java

来源

https://mp.weixin.qq.com/s/EXnXCy5NoGIgpFjRGfL3wQ

未经允许不得转载:JAVA安全网 » Fastjson 1.2.68 最新版本有限制 autotype bypass

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址