核彈級漏洞!我把log4j扒給你看!

相信大家這兩天應該被這麼一條新聞刷屏了:

  • 這個漏洞到底是怎麼回事?

  • 核彈級,真的有那麼厲害嗎?

  • 怎麼利用這個漏洞呢?

我看了很多技術分析文章,都太過專業,很多非Java技術棧或者不搞安全的人只能看個一知半解,導致大家只能看個熱鬧,對這個漏洞的成因、原理、利用方式、影響面理解的不到位。

這篇文章,我嘗試讓所有技術相關的朋友都能看懂:這個註定會載入網絡安全史冊上的漏洞,到底是怎麼一回事!

log4j2

不管是什麼編程語言,不管是前端後端還是客戶端,對 打日誌 都不會陌生。

通過日誌,可以幫助我們瞭解程序的運行情況,排查程序運行中出現的問題。

在Java技術棧中,用的比較多的日誌輸出框架主要是 log4j2logback

今天討論的主角就是log4j2。

我們經常會在日誌中輸出一些變量,比如:

logger.info("client ip: {}", clientIp)

現在思考一個問題:

假如現在想要通過日誌輸出一個Java對象,但這個對象不在程序中,而是在其他地方,比如可能在某個文件中,甚至可能在網絡上的某個地方,這種時候怎麼辦呢?

log4j2的強大之處在於,除了可以輸出程序中的變量,它還提供了一個叫 Lookup 的東西,可以用來輸出更多內容:

lookup,顧名思義就是查找、搜索的意思,那在log4j2中,就是允許在輸出日誌的時候,通過某種方式去查找要輸出的內容。

lookup相當於是一個接口,具體去哪裏查找,怎麼查找,就需要編寫具體的模塊去實現了,類似於面向對象編程中多態那意思。

好在,log4j2已經幫我們把常見的查找途徑都進行實現了:



具體每一個的意思,這裏就不詳述了,這不是本文的重點。

JNDI

主要來看其中那個叫JNDI的東西:


JNDI即 Java Naming and Directory Interface(JAVA命名和目錄接口),它提供一個目錄系統,並將服務名稱與對象關聯起來,從而使得開發人員在開發過程中可以使用名稱來訪問對象。

看不懂?看不懂就對了!
簡單粗暴理解:有一個類似於字典的數據源,你可以通過JNDI接口,傳一個name進去,就能獲取到對象了。

那不同的數據源肯定有不同的查找方式,所以JNDI也只是一個上層封裝,在它下面也支持很多種具體的數據源。


LDAP

繼續把目光聚焦,咱們只看這個叫 LDAP 的東西。

LDAP即 Lightweight Directory Access Protocol(輕量級目錄訪問協議),目錄是一個爲查詢、瀏覽和搜索而優化的專業分佈式數據庫,它呈樹狀結構組織數據,就好象Linux/Unix系統中的文件目錄一樣。目錄數據庫和關係數據庫不同,它有優異的讀性能,但寫性能差,並且沒有事務處理、回滾等複雜功能,不適於存儲修改頻繁的數據。所以目錄天生是用來查詢的,就好像它的名字一樣。
看不懂?看不懂就對了!

這個東西用在統一身份認證領域比較多,但今天也不是這篇文章的重點。你只需要簡單粗暴理解:有一個類似於字典的數據源,你可以通過LDAP協議,傳一個name進去,就能獲取到數據。

漏洞原理

好了,有了以上的基礎,再來理解這個漏洞就很容易了。

假如某一個Java程序中,將瀏覽器的類型記錄到了日誌中:

String userAgent = request.getHeader("User-Agent");
logger.info(userAgent);

網絡安全中有一個準則:不要信任用戶輸入的任何信息
這其中,User-Agent 就屬於外界輸入的信息,而不是自己程序裏定義出來的。只要是外界輸入的,就有可能存在惡意的內容。
假如有人發來了一個HTTP請求,他的 User-Agent 是這樣一個字符串:

${jndi:ldap://127.0.0.1/exploit}

接下來,log4j2將會對這行要輸出的字符串進行解析。

首先,它發現了字符串中有 ${} ,知道這個裏面包裹的內容是要單獨處理的。

進一步解析,發現是JNDI擴展內容。

再進一步解析,發現了是LDAP協議,LDAP服務器在127.0.0.1,要查找的key是exploit。

最後,調用具體負責LDAP的模塊去請求對應的數據。

如果只是請求普通的數據,那也沒什麼,但問題就出在還可以請求Java對象!

Java對象一般只存在於內存中,但也可以通過序列化的方式將其存儲到文件中,或者通過網絡傳輸。

如果是自己定義的序列化方式也還好,但更危險的在於:JNDI還支持一個叫命名引用(Naming References)的方式,可以通過遠程下載一個class文件,然後下載後加載起來構建對象。

PS:有時候Java對象比較大,直接通過LDAP這些存儲不方便,就整了個類似於二次跳轉的意思,不直接返回對象內容,而是告訴你對象在哪個class裏,讓你去那裏找。

注意,這裏就是核心問題了:JNDI可以遠程下載class文件來構建對象!!!

危險在哪裏?

如果遠程下載的URL指向的是一個黑客的服務器,並且下載的class文件裏面藏有惡意代碼,那不就完犢子了嗎?

還沒看懂?沒關係,我畫了一張圖:



這就是鼎鼎大名的JNDI注入攻擊!

其實除了LDAP,還有RMI的方式,有興趣的可以瞭解下。

JNDI 注入

其實這種攻擊手法不是這一次出現了,早在2016的blackhat大會上,就有大佬披露了這種攻擊方式。


回過頭來看,問題的核心在於:

Java允許通過JNDI遠程去下載一個class文件來加載對象,如果這個遠程地址是自己的服務器,那還好說,如果是可以被外界來指定的地址,那就要出大問題!

前面的例子中,一直用的127.0.0.1來代替LDAP服務器地址,那如果輸入的User-Agent字符串中不是這個地址,而是一個惡意服務器地址呢?

影響規模

這一次漏洞的影響面之所以如此之大,主要還是log4j2的使用面實在是太廣了。

一方面現在Java技術棧在Web、後端開發、大數據等領域應用非常廣泛,國內除了阿里巴巴、京東、美團等一大片以Java爲主要技術棧的公司外,還有多如牛毛的中小企業選擇Java。

另一方面,還有好多像kafka、elasticsearch、flink這樣的大量中間件都是用Java語言開發的。

在上面這些開發過程中,大量使用了log4j2作爲日誌輸出。只要一個不留神,輸出的日誌有外部輸入混進來,那直接就是遠程代碼執行RCE,滅頂之災!

修復

新版的log4j2已經修復了這個問題,大家趕緊升級。

下面是log4j2官網中關於JNDI lookup的說明:


我通過搜索引擎找到了緩存的12月10號前的快照,大家對比一下,比起下面這個緩存,上面那一版多了哪些東西?


答案是:修復後的log4j2在JNDI lookup中增加了很多的限制:

1.默認不再支持二次跳轉(也就是命名引用)的方式獲取對象
2.只有在log4j2.allowedLdapClasses列表中指定的class才能獲取。
3.只有遠程地址是本地地址或者在log4j2.allowedLdapHosts列表中指定的地址才能獲取
以上幾道限制,算是徹底封鎖了通過打印日誌去遠程加載class的這條路了。

最後,各位Java小夥伴兒們,你們寫的程序中有用到log4j2嗎,有沒有某個地方的輸出,有外部的參數混進來呢?

趕緊檢查檢查哦!

【影響範圍】

Apache log4j2.2.0 - 2.14.1版本均受影響。

【解決方案】

Apache 官方已發佈補丁,官方補丁: log4j-2.16.0-rc1

1、排查應用是否引入了 Apache log4j-core Jar 包,若存在依賴引入,且在受影響版本範圍內,則可能存在漏洞影響。請儘快升級 Apache Log4j2 所有相關應用到最新的 log4j-2.15.0-rc2 版本,地址 https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

2、升級已知受影響的應用及組件,如 spring-boot-starter-log4j2/Apache Struts2/Apache Solr/Apache Druid/Apache Flink

3、可升級 jdk 版本至 6u211 / 7u201 / 8u191 / 11.0.1 以上,可以在一定程度上限制 JNDI 等漏洞利用方式。

4、https://github.com/apache/logging-log4j2

或者:

1)添加jvm啓動參數-Dlog4j2.formatMsgNoLookups=true;

2)在應用classpath下添加log4j2.component.properties配置文件,文件內容爲log4j2.formatMsgNoLookups=true;

3)JDK使用11.0.1、8u191、7u201、6u211及以上的高版本;

4)部署使用第三方防火牆產品進行安全防護。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章