近日,CVE更新了一个 Apache Synapse的严重安全漏洞。该漏洞存在于版本低于3.0.1的 Synapse产品上,允许攻击者在运行有 Apache Synapse的目标系统上远程执行任意代码。目前,国家信息安全漏洞共享平台(CNVD)已对该漏洞进行了收录(CNVD-2017-36700,对应CVE编号:CVE-2017-15708)。
从官网上下载 Apache Synapse2.1的源码,IDE打开载入。在依赖包列表中,可以看到 Commons-collections3.1的身影。该包的存在使得 Apache Synapse上有关序列化/反序列化的操作变得十分危险。因此此时要触发 Synapse中的反序列化远程命令执行漏洞,只需确认 Synapse中存在反序列化的相关操作即可。
通过对比启动 Synapse前后的端口开放情况,可以明显的看到,Synapse 启动后会对 1099 这个端口进行监听。默认情况下,该端口是 Java RMI 服务的默认监听端口。而 RMI 正是 100% 基于序列化操作的。如果该端口上运行的恰好是 RMI 服务,那么触发漏洞的两个条件至此就全部满足了。
为了不让分析停留在猜测上,我们跟踪一下程序的执行过程。通过搜索关键字 main
,在排除一些官方 demo 造成的干扰后,找到程序的入口函数在 SynapseServer
类中。
在 Synapse 开发人员友好的注释帮助下,忽略和排除掉一些诸如"启动失败"之类的无关代码。因为要证明的是 Synapse 在启动过程中执行过序列化有关的代码,因此在跟踪过程中,对一些异常情况可以先忽略不理,直接看执行成功这一种情况的流程即可。依照这个原则,跟随程序执行依次来到了 ServerManager
类中的start()
方法以及 SynapseController
的 start()
方法上。 其中,由于 Axis2SynapseController
是 SynapseController
接口的实现类,所以直接跟踪 Axis2SynapseContrllor
的start()
方法即可。 Axis2SynapseContrllor
的start()
方法如下:
继续略过无关代码后,直接来到 Axis2SynapseContrllor
的 start()
方法的尾部。从官方的注释来看,如果启动顺利,到这里JMX已经配置并启动成功了,准备输出相关信息。但在输出前做了一个对象是否创建成功的判断,所以这里我们跟进这个对象看看是如何创建的,可以回溯一下前面略过的过程。
以关键字 jmxAdapter
搜索文档,在当前类 Axis2SynapseContrllor
中可以发现 jmxAdapter
对象的实例化代码如下:
继续跟进后来到 JmxAdapter
类的 start()
方法下。容易在方法中找到 "RMI" 的关键字,跟进进去,最后在 RMIRegistryController
类中看到了看到了熟悉的注册 "RMI" 服务的代码:
可见, Apache Synapse 在启动的过程中,确实使用了 RMI 的方法实现了 JMX ,而 Synapse 的源码中又使用了存在脆弱性的 Commons-Collections 依赖包,因此通过向运行有 RMI 服务的 Synapse 服务器发送精心构造过的序列化数据,攻击者便可以达到在远程服务器上执行任意命令的目的。
开启了全程使用序列化数据传输的Java RMI服务是触发该漏洞的条件之一,该服务使用的1099默认端口在全网的开放情况如下(未确认风险):
该服务的端口在全国的开放情况如下(未确认风险):
我们提供了一个验证工具验证主机是否存在漏洞:https://github.com/hucheat/APacheSynapseSimplePOC
修复建议
[1] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-15708
[2] http://www.securityfocus.com/bid/102154
[3] http://www.cnvd.org.cn/flaw/show/CNVD-2017-36700