一、Shiro 简介
Apache Shiro是一个开源安全框架,用于构建 Java 应用程序,提供身份验证、授权、加密和会话管理等功能。
二、Shiro-550(CVE-2016-4437)
1、漏洞原理
Shiro 在用户登陆时提供可选项 RememberMe,若勾选则下次登陆会携带 cookie 中的 remember me 字段发起请求,就不需要重新输入用户名和密码,用户登录成功后会生成经过 AES 加密和 base64 编码的 cookie。攻击者可以使用 Shiro 的默认密钥构造恶意序列化对象进行编码来伪造用户的 cookie,服务端反序列化时触发漏洞,从而实现恶意代码执行。
AES 是对称加密,加解密是相同的密钥,Shiro 1.2.4 及之前的版本中,AES 加密的密钥默认硬编码是写在代码中的,我们便可使用公开密钥进行爆破。
2、环境搭建
简单的 Shiro Web 应用项目用的是 phith0n 师傅的:https://github.com/phith0n/JavaThings/tree/master/shirodemohttps://github.com/phith0n/JavaThings/tree/master/shirodemo
我用的 IDEA 来运行,当然你自己需要安装配置好 JDK、Tomcat 等
用户名和密码是:
root
secret
3、基本测试
我们勾选上 Remember me 进行登录,使用 burpsuite 抓包
响应包中包含特征字段:
rememberMe=deleteMe
rememberMe
在已经以记住我的方式登录后,后续的所有请求中 Cookie 都包含 rememberMe 字段,这个字段就是我们反序列化的利用点,但是我们可以看到,它的值是密文的形式存在的,我们就需要找到正确的密钥,对我们构造的 payload 进行加密后再传给 rememberMe 字段,从而让它解密后在反序列化时触发恶意代码执行。
4、漏洞利用
直接使用默认密钥进行检测,也可以爆破密钥,都会发现密钥就是:
kPH+bIxk5D2deZiIxcaaaA==
尝试命令执行,没有问题
5、源码分析
因为我们利用的点是 Cookie 里的 rememberMe 字段,因此我们搜一下 Cookie 相关的类和方法。
这里我们找的是 CookieRememberMeManager 类:
在这个类下面有一个叫 getCookie() 的方法
在这里下断点,动态调试
burpsuite 发包
进去后,我们来到了 getRememberedSerializedIdentity() 方法
往下走,可以看到我们 cookie 中 rememberMe 的值传给了一个名为 base64 的变量
if ("deleteMe".equals(base64))
先判断传入的内容是不是等于 "deleteMe",显然不等于
base64 = this.ensurePadding(base64);
接下来使用 ensurePadding 方法确保 base64 编码字符串的填充正确
之后对传入内容进行 base64 解密,解密结果作为返回值
将返回值存储在字节数组 bytes 中
之后调用 convertBytesToPrincipals() 函数,bytes 作为第一个参数传入
进函数去看看
如果 getCipherService() 返回非 null ,表示加密服务存在,就对字节数组 bytes 进行解密,再调用 deserialize() 函数,将解密后的字节数据反序列化成 Java 对象(PrincipalCollection 对象)。
我们来详细看一下这个加密服务:
使用的是 AES 的 CBC 模式加密,填充模式为 PKCS5Padding
跟进去看一下解密函数
decrypt() 函数有两个参数,第一个是 encrypted ,即前面的字节数组 bytes,也就是 base64 解密后的内容,第二个是 getDecryptionCipherKey() 函数,跟进看看:
该函数会返回一个 decryptionCipherKey
看看这个 decryptionCipherKey,发现它是一个变量
看看谁调用了它,首先是这个 setDecryptionCipherKey() 调用了
再看看谁调用了 setDecryptionCipherKey() ,发现是 setCipherKey() 调用了
继续看谁调用了 setCipherKey(),发现是 AbstractRememberMeManager() 方法
该方法里面有一个常量 DEFAULT_CIPHER_KEY_BYTES
其值为固定值,即 kPH+bIxk5D2deZiIxcaaaA== 经过base64解密的值
理清调用流程后,我们发现 decryptionCipherKey 其实就是默认密钥: 即 kPH+bIxk5D2deZiIxcaaaA== 经过 base64 解码的值。
密钥值作为 getDecryptionCipherKey() 函数的返回值,作为第二个参数传入到 decrypt() 函数,对前面的字节数组 bytes 进行 AES 解密。
但是 AES 解密除了密钥还需要一个偏移量 IV,也在 decrypt() 函数里:
可以看到 iv = [ 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0 ] 即 16 个字节全是 0
解密完成后,调用 deserialize 函数进行反序列化
跟进看看
反序列化调用 readObject() 位置
至此,我们理清了 cookie 的 rememberMe 内容传入后解密的整个过程,即:
cookie密文-> base64 解码 -> AES 解密(CBC 模式,PKCS5Padding,默认密钥 kPH+bIxk5D2deZiIxcaaaA== ,偏移量 IV 这里全是 0) -> 反序列化
首先在 CookieRememberMeManager.getRememberedSerializedIdentity 中进行 base64 解码,然后调用 AbstractRememberMeManager.convertBytesToPrincipals 进行 AES 解密和反序列化。
三、密钥正确性判断
代码中,当捕获到异常会调用 onRememberedPrincipalFailure 方法
跟进,会找到一个叫 removeFrom() 的方法:
当传入的 cookie 在解密或者反序列化失败时,就会触发这个方法,在 HTTP 响应中添加一个 Set-Cookie 头部,并且带上 deleteMe 字段。
对于正确的 key,回显不会存在 Set-Cookie:rememberMe=deleteMe 字段
对于不正确的 key,回显会出现 Set-Cookie:rememberMe=deleteMe 字段
四、小结
Shiro-550 的根本原因:Shiro 1.2.4 及之前的版本中,AES加密的密钥默认硬编码在代码里,Shiro 1.2.4 以上版本官方移除了代码中的默认密钥,要求开发者自己设置,如果开发者没有设置,则默认动态生成,降低了固定密钥泄漏的风险。
对于漏洞的利用,我们反着代码的处理过程构造 poc 即可:
构造序列化后的 payload -> AES 加密 -> base64 加密 -> 传递给 cookie