利用Tai-e探测反序列化漏洞(其一)
f4nx1ng 发表于 北京 漏洞分析 597浏览 · 2024-10-25 08:14

前言

Tai-e是由南京大学的李樾、谭添老师开发的针对于java的静态程序分析框架,其主要的功能是提供了一个精准而快速的指针分析框架。详述该框架的论文于2023年发表在ISSTA上面,其中描述了Tai-e具体的技术实现以及设计原则。从宏观上来讲Tai-e是一个针对于软件安全的通用性静态分析框架,但是出于每个人的具体目的可以在Tai-e上实现更加细节的具体逻辑。在Tai-e上使用插件的方式作为后续开发者实现具体逻辑的主要方式,Tai-e本身出厂自带一些已经编辑好的插件内容,这些都与Tai-e的本身实现有关。为了实现反序列化漏洞的探测我们需要实现如下的一些内容:

  1. 实现一个用于识别反序列化入口的插件
  2. 编写污点分析的配置文件
  3. 针对其中的复杂问题做出额外处理。
URLDNS利用链

我们挑选最简单的利用链用于测试效果,这里就选用URLDNS利用链,该利用链原理如下

1. HashMap->readObject()
2. HashMap->hash()
3. URL->hashCode()
4. URLStreamHandler->hashCode()
5. URLStreamHandler->getHostAddress()
6. InetAddress->getByName()

环境配置及先前准备

配置Tai-e

使用git clone https://github.com/pascal-lab/Tai-e.git下载Tai-e。

其余步骤皆可参考https://tai-e.pascal-lab.net/docs/0.2.2/reference/en/index-single.html当中所写的Setup Tai-e in IntelliJ IDEA内容,这里只说一些关于gradle的问题。如果你的网络环境在你加载Tai-e的时候卡在Dradle downloading那一步,可以参照我的解决方式:

  1. 首先去官网下载gradle-wrapper.properties文件当中的对应gradle版本,下载complete而不是binary-only

  1. 将下载完的文件放到合适的位置并解压
  2. 打开gradle-wrapper.properties更改其中的distributionUrl内容,使用file协议指向你本地的gradle存放位置,如下所示(这里是我的目录)

  1. 把IDEA下面那个一直卡住的gradle downloding进程叉掉,然后重新load Gradle Project
配置待测样本

由于我们这一次用于探测的利用链是URLDNS,最简单的利用链,所以这一步原则上来讲什么都不用做,但是我还是写了一个简单的payload。如下所示:

public class URLDNS {
    public URLDNS() {
    }

    public static void main(String[] args) throws Exception {
        byte[] evil_payload = getpayload();
        ObjectInputStream ois = new ObjectInputStream(new ByteArrayInputStream(evil_payload));
        Object o = ois.readObject();
    }

    public static byte[] getpayload() throws Exception {
        HashMap<URL, Integer> hashmap = new HashMap();
        URL url = new URL("http://7u2atlxr1e2fd1nv40jyr60m0d66uv.oastify.com");
        Class c = url.getClass();
        Field hashCodeField = c.getDeclaredField("hashCode");
        hashCodeField.setAccessible(true);
        hashCodeField.set(url, 1234);
        hashmap.put(url, 1);
        hashCodeField.set(url, -1);
        ByteArrayOutputStream barr = new ByteArrayOutputStream();
        ObjectOutputStream oos = new ObjectOutputStream(barr);
        oos.writeObject(hashmap);
        oos.close();
        return barr.toByteArray();
    }
}

在外面把上面的java文件编译成class文件,在之前的配置Tai-e的过程当中,我们运行了git submodule update --init --recursive,所以会在Content Root Path下面生成一个java-benchmarks的文件夹,在该文件夹下创建uldns目录并将上面的class文件同步移至该目录下,最后再创建两个yml文件分别为options.yml和taint-config.yml。最终的目录结构如下所示

配置文件编写

options.yml

options.yml文件是用于存放Tai-e所有启动参数的文件,我们可以将所有要加载的启动参数都放在这个文件当中然后使用--options-file参数进行指定,最终实现Tai-e定制化启动。向之前在urldns文件夹下的创建的options.yml文件写入如下内容:

(如果是按照上面的步骤往下走的话这里是不需要任何改动的,这里的路径全是content root path)

optionsFile: null
printHelp: false
classPath: []
appClassPath:
  - java-benchmarks/urldns
mainClass: URLDNS
inputClasses: []
javaVersion: 8
prependJVM: false
allowPhantom: true
worldBuilderClass: pascal.taie.frontend.soot.SootWorldBuilder
outputDir: output
preBuildIR: true
worldCacheMode: false
scope: ALL
nativeModel: true
planFile: null
analyses:
  #  ir-dumper: ;
  pta: cs:ci;implicit-entries:false;distinguish-string-constants:null;reflection-inference:solar;merge-string-objects:false;merge-string-builders:false;merge-exception-objects:false;taint-config:java-benchmarks/urldns/taint-config.yml;
onlyGenPlan: false
keepResult:
  - $KEEP-ALL
taint-config.yml

该文件是用于配置Tai-e的污点分析过程,其中包含了三个部分,sources,sinks,transfers。这一部分在官方文档中都有具体的描述

https://tai-e.pascal-lab.net/docs/0.2.2/reference/en/index-single.html。为了检测URLDNS利用链我们写入如下的污点分析配置。

sources:
  - { kind: param, method: "<java.util.HashMap: void readObject(java.io.ObjectInputStream)>", index: 0 }
sinks:
  - { method: "<java.net.InetAddress: java.net.InetAddress getByName(java.lang.String)>", index: 0 }

transfers:
  - { method: "<java.io.ByteArrayInputStream: void <init>(byte[])>", from: 0, to: base }
  - { method: "<java.io.ObjectInputStream: void <init>(java.io.InputStream)>", from: 0, to: base }
  - { method: "<java.io.ObjectInputStream: java.lang.Object readObject()>", from: base, to: result, type: "java.net.URL"}
  - { method: "<java.net.URL: java.lang.String getHost()>", from: base, to: result, type: "java.lang.String"}
关于sources

我们为什么要使用HashMap.readObject作为我们的污点分析的source方法,而不是ObjectInputStream.readObject。如果经常进行反序列化漏洞审计,可能会经常看到如下的调用栈

readObject:1376, HashMap (java.util)
invoke0:-1, NativeMethodAccessorImpl (sun.reflect)
invoke:62, NativeMethodAccessorImpl (sun.reflect)
invoke:43, DelegatingMethodAccessorImpl (sun.reflect)
invoke:498, Method (java.lang.reflect)
invokeReadObject:1185, ObjectStreamClass (java.io)
readSerialData:2294, ObjectInputStream (java.io)
readOrdinaryObject:2185, ObjectInputStream (java.io)
readObject0:1665, ObjectInputStream (java.io)
readObject:501, ObjectInputStream (java.io)
readObject:459, ObjectInputStream (java.io)
main:12, URLDNS

这个函数调用栈的意义在于通过ObjectInputStream.readOjbect解析输入流当中的数据类型,并最终通过反射调用目标类型的readObject方法。所以这里有一个重要的机制“反射”,这个机制在静态分析当中的影响可以说是“臭名昭著”的,如果看过Tai-e的论文以及谭添老师在B站上发布的视频,我们可以知道Tai-e上面继承类当前最为强大的反射分析技术solar(这同样是两位老师的作品),它可以通过代码当中的上下文信息辅助推断当前反射最终调用的类信息。同时它也提供了一种辅助的手段,当Solar遇到无法推断的内容的时候会输出日志,向使用者索取辅助信息用以正确理解发生错误的反射。

简单的来,说solar有两种方式理解反射:

  1. 基于使用者的硬编码文件辅助

  2. 基于代码当中的上下文信息的判断

而这两种方式在反序列化的调用过程当中都不太适用,至少在ObjectInputStream.readObject->HashMap.readObject这个过程当中是不适用的,因为这个payload载体类型(这里的HashMap)不取决于代码当中的信息,取决于攻击者。也就说决定但从代码来讲我们无法推断任何关于入口类型的信息,所以我们这里直接选择从payload载体类型的readObject开始分析,而不是用ObjectInputStream.readObject,当然这同样会带来入口载体类型的挖掘问题,这些都是后话。

关于sinks

这里关于sinks的设置没有什么好说的结合官方文档中对于index字段的定义,以及URLDNS利用链最终的sink点我们给出了如下条目

- { method: "<java.net.InetAddress: java.net.InetAddress getByName(java.lang.String)>", index: 0 }
关于transfer

在transfer当中只有一条transfer配置值得注意,如下所示

- { method: "<java.io.ObjectInputStream: java.lang.Object readObject()>", from: base, to: result, type: "java.net.URL"}

这里我特地配置了在污点转移之后,数据类型的变化,这里为了方便检测,当污点数据流到ObjectInputStream.readObject的调用点时,我们将污点数据的类型进行转变,因为在Tai-e当中寻找方法调用所使用的的函数是resolveCallee,这个函数依赖于reveiveObj的类型,如果这里我们不发生类型转换的话,污点就没有办法进入到URL->hashCode()。

具体来说,在HashMap.readObject当中有着如下代码段

这里的s是ObjectInputStream类型的变量,同时这个变量也指向了一个污点数据,这个污点数据是由一开始的HashMap.readObject()产生的,具体参照sources当中制定的规则。如果我们不去设定s.readObject()返回的污点数据类型(transfer的作用是将传入的污点信息进行转移,同时还可以改变污点信息的类型),他的默认返回类型是方法当中的设定返回类型(这里是ObjectInputStream.readObject的返回类型)结果为java.lang.Object。也就是说我们不设定这个transfer当中的返回污点类型信息,那么它默认就是java.lang.Object

假设我们没有写上述transfer条目,此时的key是一个Object对象(污点),这个对象会随着代码逻辑进入hash()方法,在这个方法当中会调用key.hashCode方法,如果此时的key是java.lang.Object,根据resolveCallee这里就会获得Object的hashCode,那么就背离了我们的初衷。

所以我们需要人为的干涉一些这里的transfer结果。当然,我知道这种处理方式不够优雅,后续会去寻找更加优雅的处理方案,可能会借助cha的处理思路。

插件编写

Tai-e为我们提供了插件化的开发模式,我们可以通过开发插件的方式,在插件内部实现自己的逻辑。参考文章https://xz.aliyun.com/t/13775我们可以看到插件方法在主分析逻辑当中的执行流程,大致如下:

loadPlugin(pointerAnalysis加载插件)->setSolver->onStart->指针分析以及一些plugin方法>onFinish

onStart

在onStart方法当中,如果结合Tai-e当中已有的插件来看,它可以用于添加入口分析方法,所以我们自己写的plugin当中也可以通过实现该方法添加入口分析方法(如下是Tai-e内部的一个插件,用于添加mian方法)

最终实现代码下:

public class UnserializeEntryPointHandler implements Plugin {
    private Solver solver;
    private String findclass = "java.util.HashMap";

    @Override
    public void setSolver(Solver solver) {
        this.solver = solver;
    }

    @Override
    public void onStart() {
        //add HashMap readObject to EntryPoint
        List<JClass> list = solver.getHierarchy().allClasses().toList();
        List<Type> paramType = new ArrayList<>();
        for (JClass jClass : list) {

            if (jClass.getName().equals(findclass)) {
                JMethod jMethod = jClass.getDeclaredMethod("readObject");
                if (jMethod != null) {
                    System.out.println("entry add");
                    solver.addEntryPoint(new EntryPoint(jMethod, new DeclaredParamProvider(jMethod, solver.getHeapModel())));
                }
            }
        }
    }

}

上述代码的效果是它会将HashMap。readObject方法视为一个入口方法,并通过该入口方法,分析所有可达的代码及方法。

onPhaseFinish

按理来说,我们设定了入口方法,做好了transfer污点转移配置,我们就应该能够得到预期的结果,看似我们已经达成了成功的条件,但是程序运行之后我们却并没有得到预期的结果。在一番调试之后我发现在程序运行时并没有成功调用UrlStreamHandler的hashCode()方法,这是由于UrlStreamHandler本身是一个抽象类,而抽象类对于方法的调用是不需要实例化的,在代码当中找不到实例化语句,Tai-e是不会为他生成一个指向集(PointerToSet),换句话来说这个指针handler是一个null指针,如下是java.net.URL当中的hashCode代码段

当然还有一种说法是我在github上提出issue时,官方维护人员回答我的,大致意思就是这个handler是通过反射的手段进行设置的,而这个反射的操作也无法通过正常的上下文推理来获得,只能使用硬编码的方式进行设置,然而这种硬编码的方式其实并没有参考代码当中的信息,更多的是由于我们的上帝视角。

我们有没有办法可以弥补这样的问题,来保证这个内容的soundness,参考至文章https://xz.aliyun.com/t/14058 ,在该文章当中为了解决IOC容器问题,采取了一种非常暴力的方式,把所有的子类或其实现类都视为某一指针指向集当中的内容。而这正是我们想要的,所以参考该文的实现方式,我们也可以给出一个针对URLStreamHandler的处理措施。

我们要实现的方法是onPhaseFinish,这个方法在在源码里面的注释描述如下

/**
     * Invoked when pointer analysis has processed all entries in the work list.
     * Some plugins need to perform certain computation at this stage
     * (so that it can collect enough points-to information in the program),
     * and may further add entries to the work list to "restart" the
     * pointer analysis.
     */

意思就是在这个阶段当前程序的状态已经是一个较为完整的状态了,大部分的指针已经有了其对应的指向集,有些分析逻辑需要在这个阶段来实现某些特殊的计算(比如我们),甚至可以在这个阶段向worklist里面加入额外的入口方法。当然为了减少程序运行的开销,毕竟这只是一次简单的测试,我会把逻辑的执行范围局限在java.net.URL当中仅处理关于那些指针指向集为空的那些指针变量。具体实现逻辑如下:

public void onPhaseFinish() {
    solver.getCallGraph().reachableMethods().forEach(csMethod -> {
        if (csMethod.getMethod().getDeclaringClass().getName().equals("java.net.URL")){
            csMethod.getMethod().getIR().getStmts().forEach(stmt1 -> {
                if(stmt1 instanceof Invoke invoke && (invoke.isVirtual() || invoke.isInterface()) && invoke.getRValue() instanceof InvokeInstanceExp invokeInstanceExp){
                    Var var = invokeInstanceExp.getBase();
                    Context context = csMethod.getContext();
                    if (solver.getCSManager().getCSVar(context, var).getPointsToSet() == null || solver.getCSManager().getCSVar(context, var).getPointsToSet().isEmpty()){
                        JClass jclass = World.get().getClassHierarchy().getClass(var.getType().getName());
                        Collection<JClass> implementors = new ArrayList<>();
                        if(invoke.isInterface()){
                            implementors.addAll(World.get().getClassHierarchy().getDirectImplementorsOf(jclass));
                        }else {
                            implementors.add(jclass);
                            implementors.addAll(World.get().getClassHierarchy().getDirectSubclassesOf(jclass));
                        }
                        //System.out.printf("%s %s %s %s\n", csMethod.getMethod().getName(), var, jclass, implementors);
                        implementors.forEach(implementor ->{
                            solver.addPointsTo(solver.getCSManager().getCSVar(csMethod.getContext(), var), csMethod.getContext(), solver.getHeapModel().getMockObj(()->"Unserialzie", implementor.getName(), implementor.getType()));
                        });
                    }
                }
            });
        }
    });
}

在实现了上面这个函数之后我们最终获得了我们自定义插件的最终形态,我们把它放在pascal.taie.analysis.pta.plugin目录下

public class UnserializeEntryPointHandler implements Plugin {
    private Solver solver;
    private String findclass = "java.util.HashMap";
    private String exceptionclass = "java.net.URLStreamHandler";

    @Override
    public void setSolver(Solver solver) {
        this.solver = solver;
    }

    @Override
    public void onStart() {
        //add HashMap readObject to EntryPoint
        List<JClass> list = solver.getHierarchy().allClasses().toList();
        List<Type> paramType = new ArrayList<>();
        for (JClass jClass : list) {
//            if(jClass.getName().equals(exceptionclass)){
//                System.out.println("find exception class" + exceptionclass);
//                JMethod jMethod = jClass.getDeclaredMethod("hashCode");
//                System.out.println("find the exception method " + jMethod.getName());
//            }
            if (jClass.getName().equals(findclass)) {
                System.out.println("find class");
//                paramType.add(NullType.NULL);
                //Subsignature subsignature = Subsignature.get("readObject", paramType, new ClassType(jClass.getClassLoader(), "java.lang.Object"));
                JMethod jMethod = jClass.getDeclaredMethod("readObject");
                if (jMethod != null) {
                    System.out.println("entry add");
                    solver.addEntryPoint(new EntryPoint(jMethod, new DeclaredParamProvider(jMethod, solver.getHeapModel())));
                }
            }
        }
    }

    @Override
    public void onPhaseFinish() {
        solver.getCallGraph().reachableMethods().forEach(csMethod -> {
            if (csMethod.getMethod().getDeclaringClass().getName().equals("java.net.URL")){
                csMethod.getMethod().getIR().getStmts().forEach(stmt1 -> {
                    if(stmt1 instanceof Invoke invoke && (invoke.isVirtual() || invoke.isInterface()) && invoke.getRValue() instanceof InvokeInstanceExp invokeInstanceExp){
                        Var var = invokeInstanceExp.getBase();
                        Context context = csMethod.getContext();
                        if (solver.getCSManager().getCSVar(context, var).getPointsToSet() == null || solver.getCSManager().getCSVar(context, var).getPointsToSet().isEmpty()){
                            JClass jclass = World.get().getClassHierarchy().getClass(var.getType().getName());
                            Collection<JClass> implementors = new ArrayList<>();
                            if(invoke.isInterface()){
                                implementors.addAll(World.get().getClassHierarchy().getDirectImplementorsOf(jclass));
                            }else {
                                implementors.add(jclass);
                                implementors.addAll(World.get().getClassHierarchy().getDirectSubclassesOf(jclass));
                            }
                            //System.out.printf("%s %s %s %s\n", csMethod.getMethod().getName(), var, jclass, implementors);
                            implementors.forEach(implementor ->{
                                solver.addPointsTo(solver.getCSManager().getCSVar(csMethod.getContext(), var), csMethod.getContext(), solver.getHeapModel().getMockObj(()->"Unserialzie", implementor.getName(), implementor.getType()));
                            });
                        }
                    }
                });
            }
        });
    }

}

然后在pascal.taie.analysis.pta目录下的PointerAnalysis类当中的setPlugin当中加入该插件。

运行结果

最后我们配置Tai-e的启动项,把参数设定好,直接启动。

从结果上来看,我们也找到了目标

总结

  1. 首先是我个人一直耿耿于怀的transfer问题,我当前一直在寻找一个解决方法,它能够更加优雅的帮助我处理现阶段的问题,具体来说,他不应该是需要我指定类型,而是将所有的含有调用目标方法的子类,都划为待选类型的手段。
  2. 如果可以入口方法的指定,也不应该是HashMap,当然HashMap已经可以用于分析很多反序列化payload,但是还不够,后面希望他是可以使用配置文件的方式,批量处理
  3. 关于onPhaseFinish()函数里面过于特化的方法处理,事实上我可以不限制它的类型,让他去对所有的类都来上这么一下,但是太耗时了,后续如果要做成大的东西的话,会考虑这么做。
  4. 细心的朋友会发现,程序运行过程或者更严谨的说法是污点分析的过程与我们编译的URLDNS文件并没有任何关系,事实上也确实如此,因为我们跳过了ObjectInputStream,以后会优化一下这个思路。
  5. 最后,也许单纯的指针分析并不是解决探测反序列化漏洞的最佳方案,因为反序列化漏洞的类型转换和类型涉及面都太过广泛了,而事实上在onPhaseFinish()函数里面我们也用到了cha的思想。

参考

https://xz.aliyun.com/t/14058

https://xz.aliyun.com/t/13775

https://tai-e.pascal-lab.net/docs/0.2.2/reference/en/index-single.html

0 条评论
某人
表情
可输入 255