您的位置 首页 > 数码极客

【应用程序已被java安全阻止】禁止JVM执行外部命令Runtime.exec

这篇文章来自阿里云书社区,未经许可不能转载。

了解更多信息,更新云技术~

请用科技快报来看新闻鸭~

快点看着我知道我爱我~ ~ ~

Apache Commons Collections远程代码执行漏洞

最近,使用Apache Commons Collections的Java应用程序出现了可以作为远程代码运行的严重漏洞。

包括最新版的WebLogic、WebSphere、JBoss、Jenkins、OpenNMS这些大名鼎鼎的java应用。

这个漏洞的严重的地方在于,即使你的代码里没有使用到Apache Commons Collections里的类,只要Java应用的Classpath里有Apache Commons Collections的jar包,并且开放了允许Java序列化协议的端口,都可以远程代码执行。

这个漏洞的演示很简单,只要在maven依赖里增加

<dependency> <groupId>commons-collections</groupId> <artifactId>commons-collections</artifactId> <version>3.2.1</version> </dependency>

再执行下面的java代码:

Transformer[] transformers = new Transformer[] { new ConstantTransformer), new InvokerTransformer("getMethod", new Class[] { S, Class[].class }, new Object[] { "getRuntime", new Class[0] }), new InvokerTransformer("invoke", new Class[] { Object.class, Object[].class }, new Object[] { null, new Object[0] }), new InvokerTransformer("exec", new Class[] { S }, new Object[] { "calc" }) }; Transformer transformedChain = new ChainedTransformer(transformers); Map innerMap = new HashMap(); innerMap.put("value", "value"); Map outerMap = Tran(innerMap, null, transformedChain); Map.Entry onlyElement = (Entry) ou().iterator().next(); onlyElement.setValue("foobar");

这个漏洞的根本问题并不是Java序列化的问题,而是Apache Commons Collections允许链式的任意的类函数反射调用。攻击者通过允许Java序列化协议的端口,把攻击代码上传到服务器上,再由Apache Commons Collections里的TransformedMap来执行。

这里不对这个漏洞多做展开,可以看上面的参考文章。

如何简单的防止Java程序调用外部命令?

从这个漏洞,引发了很久之前的一个念头:**如何简单的防止Java程序调用外部命令?**

java相对来说安全性问题比较少。出现的一些问题大部分是利用反射,最终用Run(String cmd)函数来执行外部命令的。**如果可以禁止JVM执行外部命令,未知漏洞的危害性会大大降低,可以大大提高JVM的安全性。**

换而言之,就是如何禁止Java执行Run(String cmd)之类的函数。

在Java里有一套Security Policy,但是实际上用的人比较少。因为配置起来太麻烦了。

参考:

  • 详细的权限列表可以参考这个文档

从文档里可以知道,Java里并没有直接禁止Rum 函数执行的权限。

禁止文件执行的权限在java.io.FilePermission里。如果想禁止所有外部文件执行,可以在下面的配置文件中把execute删除:

grant { permission java.io.FilePermission "<<ALL FILES>>", "read, write, delete, execute"; };

但是**Java权限机制是白名单的**,还有一大堆的权限要配置上去,非常复杂。

从tomcat的配置就知道了。

所以Tomcat默认是没有启用Security Policy的,可以通过在命令加上-security参数来启用。

ca start -security

那么有没有简单的办法可以在代码里禁止Java执行外部命令?

研究了下,通过扩展SecurityManager可以简单实现:

SecurityManager originalSecurityManager = Sy(); if (originalSecurityManager == null) { // 创建自己的SecurityManager SecurityManager sm = new SecurityManager() { private void check(Permission perm) { // 禁止exec if (perm instanceof java.io.FilePermission) { String actions = (); if (actions != null && ac("execute")) { throw new SecurityException("execute denied!"); } } // 禁止设置新的SecurityManager,保护自己 if (perm instanceof java.lang.RuntimePermission) { String name = (); if (name != null && name.contains("setSecurityManager")) { throw new SecurityException("Sy denied!"); } } } @Override public void checkPermission(Permission perm) { check(perm); } @Override public void checkPermission(Permission perm, Object context) { check(perm); } }; Sy(sm); }

只要在Java代码里简单加上面那一段,就可以禁止执行外部程序了。

Java序列化的本身的蛋疼之处

其实Java自身的序列化机制就比较蛋疼,可以参考Effective Java里的。

并非禁止外部程序执行,Java程序就安全了

要注意的是,如果可以任意执行Java代码,还可以做很多事情,比如写入ssh密钥,从而可以远程登陆,参考最近的Redis未授权访问漏洞:

总结

禁止JVM执行外部命令,是一个简单有效的提高JVM安全性的办法。但是以前没有见到有相关的内容,有点奇怪。

可以考虑在代码安全扫描时,加强对Run相关代码的检测。在JVM层面对所有Run打日志。

有些开源库喜欢用Run来执行命令获取网卡mac等操作,个人表示相当的蛋疼,不会使用这样子的代码。

关于作者: admin

无忧经验小编鲁达,内容侵删请Email至wohenlihai#qq.com(#改为@)

热门推荐