Fork me on GitHub

基于JMX协议攻击方式总结

文章首发在安全客:https://www.anquanke.com/post/id/200682

JMX(Java Management Extensions)。JMX可以跨越一系列异构操作系统平台、系统体系结构和网络传输协议,灵活的开发无缝集成的系统、网络和服务管理应用。MBean也是JavaBean的一种,在JMX中代表一种可以被管理的资源。一个MBean接口由属性(可读的,可能也是可写的)和操作(可以由应用程序调用)组成。
整体架构图如下:
Alt text
通俗的讲,JMX是一个服务器,它能让客户端远程访问该服务器上运行的java程序的api,并且可以对该程序通过相应的函数进行增删改查。
一般运维人员常部署zabbix、cacti和nagios对tomcat、weblogic等服务器进行监控,通常通过JMX访问Tomcat、weblogic的方式实现的,通过JVM的queryMBeans方法查询获取具体的Mbean(Thread、JVM、JDBC),根据bean的属性值判断运行状态。

白盒审计

CVE-2019-0192

Alt text
如果服务端出现如下代码,且serviceURI参数可控。
Alt text
通过JRMPClient实现反序列化RCE实现攻击
假设服务中有ROME这条gadget
Alt text

黑盒测试

怎么构建jmx服务测试代码参考:https://github.com/SiJiDo/JMX-,一般jmx认证方式有三种:1、无认证方式,2、用户名密码认证,3、ssl认证。其中2、3可以同时配合认证。具体配置方式参考:https://db.apache.org/derby/docs/10.10/adminguide/radminjmxenablepwdssl.html。本文只谈1、2两种认证方式的攻击方式。

第一种方式

运维人员如果配置的无需认证开启jmx服务,攻击那就比较容易了。首先通过jconsole连接jmx服务,看配置是否成功。上面代码默认注册sayhello的MBean方法,下图已经调用成功。
Alt text
当无需认证时,攻击者jmx客户端可以远程注册一个恶意的 MBean,k1n9师傅已经给出来了
https://github.com/k1n9/k1n9.github.io/blob/aeeb609fe6a25d67bc2dc5f990a501368fb25409/_posts/2017-08-24-attack-jmx-rmi.md。原理就是通过javax.management.loading.MLetgetMBeansFromURL 方法来加载一个远端恶意的MBean。
实现效果如下:
Alt text
jconsole控制台中已经安装恶意的Mean
Alt text

第二种方式

已经有人写好了可自动化的安装、卸载MBean的工具:mjet
需要安装jython,服务器端代码还是如下:
Alt text
Alt text
安装好,通过jconsole链接,MogwaiLabs新安装的MBean
Alt text
密码修改为newpass
Alt text
命令行中也可以调用
Alt text
Alt text
更改密码
Alt text
卸载MBean
Alt text
在metasploit也已经实现了此功能,有兴趣的可以试试:https://github.com/mogwaisec/mjet

第三种方式

上面两种方式原理一样,然而,如果开启认证,上面俩种攻击方式是不能打的。https://github.com/openjdk-mirror/jdk7u-jdk/blob/f4d80957e89a19a29bb9f9807d2a28351ed7f7df/src/share/classes/com/sun/jmx/remote/security/MBeanServerAccessController.java#L619,如下代码开启认证是不能调用jmx.remote.x.mlet.allow.getMBeansFromURL方法
Alt text
之前看ysoserial工具,在5月份的时候,添加了一个新的模块。https://github.com/frohoff/ysoserial/commit/55f1e7c35cabb454385fca14be03b80129cfa62e,就可以打认证后的MBean服务。

实现原理就是调用一个MBean方法,该方法接受String(或任何其他类)作为参数。将String类型的参数替换为gadget,ysoserial工具实现的就是将默认Mbean中的java.util.logging:type=Logging中的getLoggerLevel参数进行替换,当然服务器上必须存在有gadget的jar包,我这里测试的用的是jdk7u21。
Alt text
调试如下:
Alt text
实现效果
Alt text
另外mjet工具也实现了这个功能。

第四种攻击方式

攻击基于RMI的JMX服务。rmi协议数据传输都是基于序列化的,还记得cve-2016-8735漏洞中,就是因为使用了JmxRemoteLifecycleListener的方法,就有了如下思路。
即使开启了认证也打,利用yso中的RMIRegistryExploit,但是服务器得有gadget。
Alt text

总结

以上总结了jmx攻击利用方式,想到ysoserial新增加的模块,通过该参数实现攻击,自然联想到了bypass JEP 290的那个方法,预告一下,下篇文章写一下通过rasp bypass JEP290的内容,文章写的难免有些疏漏,还请各位师傅斧正。

参考链接:
https://github.com/artsploit/solr-injection#2-cve-2019-0192-deserialization-of-untrusted-data-via-jmxserviceurl
https://mogwailabs.de/blog/2019/04/attacking-rmi-based-jmx-services/

posted @ 2020-03-12 13:34  Afant1  阅读(853)  评论(0编辑  收藏  举报