logback
logback 是 log4j 创始人设计的另一个开源日志组件。相比 log4j,重构了内核的 logback 的优势在于性能更高(关键路径性能提升十倍)、内存占用更小、文档更完善、功能更全面等等。Github 上的数据显示,logback 被八千多个项目所使用,包括 springboot 在内的多个框架已经使用 logback 作为默认的日志组件。
初步分析了一下 logback 库,有一些有趣的发现。
XXE
a) logback-test.xml
b) logback.groovy(最新版本似乎不再支持)
c) logback.xml
获取配置文件之后,通过 JoranConfigurator.doConfigure() (实现在父类的GenericConfigurator.doConfigure()中) 读取 xml 配置文件,其中调用 SaxEventRecorder.recordEvents() 解析 xml 配置文件时存在 XXE 漏洞。
动态加载
通常情况下,配置文件的这一类 XXE 漏洞并不是大问题,毕竟配置文件只会在初始化的时候加载一次,攻击者没机会触发漏洞。但是 logback 库不一样。只要配置文件中配置了 scan 属性,它就会启动一个scan task监控配置文件的变动,支持配置文件变更时的自动加载。
也就是说,我们有机会通过上传覆盖 logback 的 xml 配置文件来触发 XXE 漏洞。触发条件是:
a)
logback配置文件中配置了scan属性b)
logback配置文件是以文件形式保存。
第二个条件是因为代码 convertToFile() 中的一个限制:配置文件 URL 必须以 file:// 开始。如果像 springboot 那样,把配置文件保存在 jar 包中,配置文件的 URL 以 jar:// 开始,就不会启动实时监控的 scan task。
JNDI
除了自动更新之外,logback 的配置文件还有一个更强大的功能:利用 JNDI 的 RPC 功能从远端来读取内容,只要在配置文件中配置 <insertFromJNDI> 标签就行了,JNDI的远端路径就配置在这个标签的 env-entry-name 属性中。
梳理一下,如果一个 web 应用满足如下三个条件:
a)
logback配置文件以文件形式保存b)
logback配置文件中配置了scan属性c) 有上传接口可以覆盖
logback配置文件
我们就可以通过覆盖 logback 配置文件,来实现 XXE 攻击,以及 JNDI 的远程 RCE。
实战
验证一下。
a) 从
github上拉取spring-mvc-showcase项目,将pom.xml中log4j的dependency修改为logback,增加logback.xml配置文件,并配置scan属性。
b) 通过tomcat运行spring-mvc-showcase的war包。添加一个上传接口,其中存在跨目录文件上传漏洞
c) 通过上传接口覆盖
logback.xml文件,增加标签,指定恶意的jndi服务。
JMX
不仅如此,logback 还实现了 jmx 的 MBeans 接口。只要在配置文件中配置 <jmxConfigurator /> 的空标签,web 应用就会开放 jmx 端口,供 jconsole 进行连接和调用。
在JMXConfigurator这个MBean中,公开给jconsole调用的接口如下。
验证一下。
a) 在之前的环境上,我们重新上传一个
logback.xml,配置上<jmxConfigurator/>标签。
b) 等待一个周期查看tomcat进程,发现多了一个39327端口。
c) 使用
jconsole连接,无需认证即可登录。可以直接查看tomcat的管理属性,以及调用tomcat和logback提供的MBeans操作接口。
