JBoss “Java 反序列化”过程远程命令执行漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 漏洞原理 反序列化是指特定语言中将传递的对象序列化数据重新恢复为实例对象的过程,而在这个过程中会执行一系列的字节流解析和对象实例化操作用于恢复之前序列化时的对象。在原博文所提到的那些 Java 应用里都有特定的接口用于传递序列化对象数据,而在反序列化时并没有限制实例化对象的类型,导致可以任意构造应用中已经包含的对象利用反序列化操作进行实例化。 Java 在进行反序列化操作的时候会使用 ObjectInputStream 类调用 readObject() 方法去读取传递过来的序列化对象字节流进行处理,要想利用反序列化过程进行攻击,就必须构造出一个能够自动执行的代码调用链。而议题《Marshalling Pickles》中巧好就使用 Apache Commons Collections 库构造出了一个能够在反序列化操作时能够自动执行命令的调用链。具体构造详情可参考原议题PPT。 ### 漏洞演示 使用 Payload 生成工具 ysoserial 和 PoC 来对 JBoss 进行测试。(成功远程命令执行会在服务端 /tmp 目录下创建名为 isvuln 文件) ``` - JBoss-6.1.0-Fianl ``` 启动 JBoss,并检查 /tmp 目录文件 ![](https://images.seebug.org/1447334153816) 使用工具生成 Payload,并向 JBoss JMXInvokerServlet 发送包含序列化对象的请求: ![](https://images.seebug.org/1447334160454) 再次查看服务器上 /tmp 目录下文件 ![](https://images.seebug.org/1447334167970) 服务端在反序列化恶意构造的数据时导致命令执行,在 /tmp 目录下创建了 isvuln 文件。 --- ### 漏洞影响 知道创宇安全研究团队针对 JBoss 进行了检测,得到受影响的版本列表如下: ``` JBoss Enterprise Application Platform 6.4.4,5.2.0,4.3.0_CP10 JBoss AS (Wildly) 6 and earlier JBoss A-MQ 6.2.0 JBoss Fuse 6.2.0 JBoss SOA...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息