国产精品电影_久久视频免费_欧美日韩国产激情_成年人视频免费在线播放_日本久久亚洲电影_久久都是精品_66av99_九色精品美女在线_蜜臀a∨国产成人精品_冲田杏梨av在线_欧美精品在线一区二区三区_麻豆mv在线看

使用doop識別最近commons text漏洞的污點信息流

安全
本文基于筆者對doop靜態程序分析框架源代碼和規則學習,并結合對目前漏洞公開技術細節的學習,修改增強doop app only模式下的分析規則后,實現通過doop工具識別commons text rce漏洞(CVE-2022-42889)。

一、doop靜態分析框架簡介

1. doop靜態分析框架簡介

doop靜態分析框架由希臘雅典大學plast-lab Yannis Smaragdakis團隊設計開發,目前看是一款開源領域的比較先進的程序靜態分析框架,一些程序靜態分析論文的理論也有通過doop的規則實現后實驗。

doop整體架構簡單明了,符合通常靜態代碼漏洞掃描工具掃描器內核的設計思路。架構上由groovy寫的調用程序“粘合”在一起,通過調用fact-generator和datalog分析器,得出自動化的分析結果。

下面是筆者畫的doop整體架構圖,包含doop中一些關鍵的組件模塊:

圖片

2. doop工作流程

  1. doop的fact generator模塊會對輸入進行解析(例如jar包的解析或者類的resolve從而加載進必要的類信息到內存中)
  2. 調用soot、wala等工具生成jimple IR,在此基礎上生成后續分析引擎需要的facts文件。而后doop使用LogicBlox(目前doop已不維護)或者Soufflé(開源的datalog分析引擎)
  3. 基于facts文件和既定的datalog分析規則文件進行分析,得到最終的程序分析結果。

doop支持對java源碼及字節碼的分析,不過源碼的jdk版本受限,建議直接使用字節碼進行分析。

doop核心是其實現的一套datalog分析規則,其中包含了由粗糙到精細的context-insensitive、1-call-site-sensitive、1-call-site-sensitive+heap的豐富的靜態程序分析策略等等等,同時通過在addons中添加了額外的對信息流分析、對spring等生態框架、對java反射特性的支持,十分強大。

以上是對doop的架構和功能的簡單介紹,jar包信息的解析、規則的預處理、編譯執行和解釋執行、程序的并發設計或者由于大量sootclass加載造成的內存溢出問題等一些細節由于篇幅限制不在此介紹。

二、commons text rce漏洞簡介

先對該漏洞進行簡單介紹。

Apache Commons Text是一款處理字符串和文本塊的開源項目,之前被披露存在CVE-2022-42889遠程代碼執行漏洞,這個漏洞目前網上的分析文章比較多,在此不做復述。該漏洞原理上有點類似log4j2,當然影響不可相比,其代碼中存在可以造成代碼執行的插值器,例如ScriptStringLookup(當然這里提到這個插值器是因為我們目標就是分析這一條sink污點流),同時沒有對輸入字符串的安全性進行驗證導致問題。

圖片

借用網上公開的poc觸發ScriptStringLookup中的代碼執行,使用commons text 1.9版本 :

圖片

完整的漏洞調用棧如下:

圖片

從調用棧可以看出,通過調用commons text的字符串替換函數,可以調用到ScriptStringLookup類的lookup方法,從而調用scriptEngine.eval執行代碼。可以看出該條漏洞鏈路較淺,但鏈路關鍵節點也涉及了接口抽象類的cast、輸入字符串的詞法分析狀態機以及各種字符串的處理函數,作為實驗對象非常合適。

三、commons text rce污點信息流的doop識別規則

我們選取上述二中commons text中

org.apache.commons.text.StringSubstitutor replace函數作為source,ScriptEngine eval函數作為sink。

doop設置app only模式去進行分析,doop在app only模式下會將!ApplicationMethod(?signature)加入isOpaqueMethod(?signature),這樣一些分析不會進入jdk的類中,可以大大提高doop的分析效率。依據萊斯定理,靜態程序分析難以達到完全的完備(truth或者perfect),也是盡可能優化sound。類似在企業級的SAST部署使用也是如此,也需要在掃描精度、掃描速度以及實際可用性中進行取舍或者平衡,所以doop的app only模式下在個人看來更接近實際嵌入到devsecops中的輕量級靜態代碼漏洞掃描的應用。

3.1 doop的datalog分析規則簡單介紹

由于涉及doop app only規則的改造,首先先簡單介紹doop使用的datalog規則。

doop目前維護使用開源的Soufflé分析datalog規則。datalog是聲明式的編程語言,也是prolog語言的非圖靈完備子集,所以本質上也是建立在形式邏輯中的一階邏輯上。所以基礎概念也是命題推導,在Soufflé的形式上就是表現為關系(relation)。

如下例子:

圖片

很明顯可以看出該例子通過datalog定義的關系邏輯實現相等關系的自反性、對稱性和傳遞性,首先定義了equivalence關系,該關系可以由rel1和rel2關系蘊涵得到,而equivalence的a需要滿足關系rel1,b需要滿足關系rel2。具體語法和高階特性可以通過souffle-lang.github.io網站進行了解。

3.2 doop配置使用簡單介紹

doop可以通過gradle去編譯使用,需要提前在類unix系統中借助cmake編譯安裝Soufflé,doop的具體安裝使用可以在https://github.com/plast-lab/doop-mirror中了解。

對doop的命令行使用進行簡單,分析,有幾個關鍵的命令參數,-i參數接受需要分析的文件(例如jar包),-a參數配置分析策略(例如是選擇context sensitive還是context insensitive),--app-only參數配置開啟doop的app only模式,--information-flow開啟doop的信息流分析模式(可以用來做污點分析),--platform設置分析需要的jdk平臺,--fact-gen-cores配置生成facts的并發性。

本文使用的doop命令參數:

-a context-insensitive --app-only --information-flow spring --fact-gen-cores 4 -i docs/commons-text.jar --platform java_8 --stats none

3.3 重新編譯打包commons text

這是我最初使用doop分析commos text的方法,主要為了盡可能減輕的對原生規則的侵入。doop在使用jackee進行分析事,分析入口的確定及一些mockobject的構建都需要依賴于對springmvc注解的識別。

下載commons text的源碼,自定義兩條class和method注解TestctxTaintedClassAnnotation、TestctxTaintedParamAnnotation:

圖片

注解實現為一個空注解,主要是為了標注一下我們的source,將注解打到對應的class類和方法:

圖片

重新編譯打包為jar包,得到2中命令參數-i的commons-text.jar。

3.4 改造doop app only下的規則

doop的污點信息流識別依賴于指針分析結果,同時也依賴污點轉移函數。doop中已經預置了多條污點轉移函數,其中包含了字符串、鏈表、迭代器等基礎類方法。

ParamToBaseTaintTransferMethod(0, "<java.lang.StringBuffer: java.lang.StringBuffer append(java.lang.Object)>").
ParamToBaseTaintTransferMethod(0, "<java.lang.StringBuffer: java.lang.StringBuffer append(java.lang.String)>").
ParamToBaseTaintTransferMethod(0, "<java.lang.StringBuffer: java.lang.StringBuffer append(java.lang.StringBuffer)>").
ParamToBaseTaintTransferMethod(0, "<java.lang.StringBuffer: java.lang.StringBuffer append(java.lang.CharSequence)>").
ParamToBaseTaintTransferMethod(0, "<java.lang.StringBuffer: java.lang.StringBuffer append(char[])>").
ParamToBaseTaintTransferMethod(0, "<java.lang.StringBuffer: java.lang.StringBuffer append(char)>").
BaseToRetTaintTransferMethod("<java.lang.Float: float floatValue()>").
BaseToRetTaintTransferMethod("<java.lang.String: byte[] getBytes(java.lang.String)>").
BaseToRetTaintTransferMethod("<java.lang.String: char charAt(int)>").
BaseToRetTaintTransferMethod("<java.util.Enumeration: java.lang.Object nextElement()>").
BaseToRetTaintTransferMethod("<java.util.Iterator: java.lang.Object next()>").
BaseToRetTaintTransferMethod("<java.util.LinkedList: java.lang.Object clone()>").
BaseToRetTaintTransferMethod("<java.util.LinkedList: java.lang.Object get(int)>").
BaseToRetTaintTransferMethod("<java.util.Map: java.util.Set entrySet()>").
BaseToRetTaintTransferMethod("<java.util.Map$Entry: java.lang.Object getValue()>").
BaseToRetTaintTransferMethod("<java.util.Set: java.util.Iterator iterator()>").
BaseToRetTaintTransferMethod("<java.lang.String: char[] toCharArray()>").
BaseToRetTaintTransferMethod("<java.lang.String: java.lang.String intern()>").

然而其中沒有包含String split函數的污點轉移規則,需要添加上:

BaseToRetTaintTransferMethod("<java.lang.String: java.lang.String[] split(java.lang.String,int)>").

如上述,doop自有的jackee規則肯定沒有包含我們自定義的注解,所以需要在EntryPointClass、Mockobj等關系定義中添加對我們自定義的class污點注解的識別。

EntryPointClass(?type) :-
   //...
   Type_Annotation(?type, "org.apache.commons.text.TestctxTaintedClassAnnotation");
//...
MockObject(?mockObj, ?type) :-
  //...
   Type_Annotation(?type, "org.apache.commons.text.TestctxTaintedClassAnnotation");

同時也需要添加param污點的注解。doop需要通過這些注解識別分析入口方法,構建污點mockobj,建立初始的指向關系等。

//...
mainAnalysis.VarPointsTo(?hctx, cat(cat(cat(cat(?to, "::: "), ?type), "::: "), "ASSIGN"), ?ctx, ?to) :-
  FormalParam(?idx, ?meth, ?to),
  (Param_Annotation(?meth, ?idx, "org.springframework.web.bind.annotation.RequestParam");
  Param_Annotation(?meth, ?idx, "org.springframework.web.bind.annotation.RequestBody");
  Param_Annotation(?meth, ?idx, "org.apache.commons.text.TestctxTaintedParamAnnotation");

為了確保方法的可達性,我們還添加了

ImplicitReachable("") :- isMethod("").但后續看不一定有必要,僅供參考。

通過注解我們在規則中定義了source,接下來需要定義sink,我們將ScriptEngine的eval方法定義為sink:

LeakingSinkMethodArg("default", 0, method) :- isMethod(method), match("<javax.script.ScriptEngine: java.lang.Object eval[(].*[)]>", method).

正如前述,由于是在app only下,doop下通過OpaqueMethod關系過濾了jdk類的識別,這樣會導致相應的上述預置的污點轉移函數無法完成污點轉移,所以需要另外定制規則流去將轉移函數包含進數據流分析過程。

于是需要定義

OptTaintedtransMethodInvocationBase關系。

.decl OptTaintedtransMethodInvocationBase(?invocation:MethodInvocation,?method:Method,?ctx:configuration.Context,?base:Var)
OptTaintedtransMethodInvocationBase(?invocation,?tomethod,?ctx,?base) :-
  ReachableContext(?ctx, ?inmethod),
//Reachable(?inmethod),
  Instruction_Method(?invocation, ?inmethod),
  (
  _VirtualMethodInvocation(?invocation, _, ?tomethod, ?base, _);
  _SpecialMethodInvocation(?invocation, _, ?tomethod, ?base, _)
  ).

在此基礎上,為了完成新的污點轉移,doop需要根據以下自定義規則分析出返回值的類型信息。

.decl MaytaintedInvocationInfo(?invocation:MethodInvocation,?type:Type,?ret:Var)
MaytaintedInvocationInfo(?invocation, ?type, ?ret) :-
  Method_ReturnType(?method, ?type),
  MethodInvocation_Method(?invocation, ?method),
  AssignReturnValue(?invocation, ?ret).
.decl MaytaintedTypeForReturnValue(?type:Type, ?ret:Var, ?invocation:MethodInvocation)
MaytaintedTypeForReturnValue(?type, ?ret, ?invocation) :-
  MaytaintedInvocationInfo(?invocation, ?type, ?ret),
  !VarIsCast(?ret).

基于以上的污點轉移過程分析規則,應用到污點變量的轉移分析規則中。

VarIsTaintedFromVar(?type, ?ctx, ?ret, ?ctx, ?base) :-
  //mainAnalysis.OptTaintedtransMethodInvocationBase(?invocation,?method,?base),
  mainAnalysis.OptTaintedtransMethodInvocationBase(?invocation,?method,?ctx,?base),
  MaytaintedTypeForReturnValue(?type, ?ret, ?invocation),
  BaseToRetTaintTransferMethod(?method).
  //mainAnalysis.VarPointsTo(_, _, ?ctx, ?base).

同時也需要重新定義LeakingSinkVariable關系,因為我們這里自定義的sink方法也是Opaque方法,這樣才能識別到我們的ScriptEngine 的eval方法。

LeakingSinkVariable(?label, ?invocation, ?ctx, ?var) :-
  LeakingSinkMethodArg(?label, ?index, ?tomethod),
  mainAnalysis.OptTaintedtransMethodInvocationBase(?invocation,?tomethod,?ctx,?base),
  //mainAnalysis.VarPointsTo(_, _, ?ctx, ?base),//here problem
  ActualParam(?index, ?invocation, ?var).

從上面規則的定義可以看出,改造的流程還是比較清晰的,并且通過關系的名字,這些關系的含義和用途也很容易理解。添加這些自定義規則到我們的doop分析中運行,在結果中可以看出,doop完成了對commons text的污點信息流的識別。

在結果集中的LeakingTaintedInformation.csv文件中可以找到我們需要捕捉到的souce-sink流。

default default <<immutable-context>> <org.apache.commons.text.lookup.ScriptStringLookup: java.lang.String lookup(java.lang.String)>/javax.script.ScriptEngine.eval/0 <org.apache.commons.text.StringSubstitutor: java.lang.String replace(java.lang.String)>/@parameter0

LeakingTaintedInformation.csv給出了污點信息。包括污點的標簽(這里是默認的default,可以自定義),sink方法的調用信息,該sink方法對應的污點源頭souce信息。

如上圖可以看出,

org.apache.commons.text.lookup.ScriptStringLookup: 

java.lang.String lookup(java.lang.String)中調用到

javax.script.ScriptEngine.eval,并且污點的源頭是

org.apache.commons.text.StringSubstitutor: 

java.lang.String replace(java.lang.String)方法的參數@parameter0。

同時,在結果集中的AppTaintedVar.csv文件也可以看到具體的應用代碼中由于污點傳播過程中的被污染的變量.以上面commons text 漏洞執行方法棧中的

org.apache.commons.text.StringSubstitutor的resolveVariable為例:

圖片

可以看出方法中被污染的入參variableName、buf,還有resolver,以及$stack7等(這是經過soot生成jimple的過程中SSA pack部分優化新增的棧變量)。

圖片

基于這兩個結果集基本可以看出漏洞的觸發流程或者說污點的傳播過程(雖然不是特別直觀),如果需要也可以再搭配生成的CallGraphEdge.csv去更方便的進行分析。

四、總結

doop直接用來分析大型項目需要一定的計算資源,并且無論是規則的定制還是分析結果查看都不是特別直觀,畢竟它的設計初衷就是一款分析框架,用在實際漏掃漏洞挖掘中可能需要進一步包裝修改 。但可以看出,doop作為一款優秀的開源靜態分析框架,在算法上毋庸置疑是比較先進和豐富的,而且基于開源的算法規則,我們可以任意去定制我們需要的分析邏輯。其與codeql在設計思路也較為相近,將程序信息提取后生成數據庫,開放查詢接口,將程序分析轉變為數據關系的查詢,因此可以擴展出更多的用途。

責任編輯:龐桂玉 來源: vivo互聯網技術
相關推薦

2023-10-18 07:09:31

AIGC瀏覽器

2017-04-13 12:01:54

數據監測信息流

2010-11-18 12:36:13

距離矢量協議路由交換

2010-07-07 12:14:01

路由選擇協議

2011-11-07 09:50:30

2024-03-08 08:50:01

信息流系統緩存

2025-09-26 08:18:23

2021-09-28 18:54:26

信息流大數據人工智能

2021-07-20 09:28:41

信息系統實踐

2011-05-23 10:25:25

高砂鑒臣化工信息化

2017-12-01 13:13:39

AI網易傳媒信息流

2017-03-27 18:08:52

2011-12-26 13:27:58

2022-12-12 16:23:54

華為

2017-11-14 16:59:47

新浪微博深度學習

2019-02-28 15:03:50

廣告

2021-12-26 19:04:51

漏洞Logback系統

2013-07-19 09:36:04

struts2struts2漏洞
點贊
收藏

51CTO技術棧公眾號

亚洲精选视频在线| 亚洲视频小说图片| 麻豆国产精品一区二区三区| 蜜臀久久99精品久久久画质超高清| 91精品欧美综合在线观看最新| 欧美一区二区在线播放| 一本到不卡免费一区二区| 99久久婷婷国产综合精品电影| 久久精品国产**网站演员| 9191国语精品高清在线| 亚洲毛片播放| 日韩av一区二| 一区二区三区中文字幕精品精品| 国产蜜臀97一区二区三区| 久久精品国内一区二区三区| 日本黄色一区二区| 污视频在线免费观看一区二区三区| 欧洲在线视频| 久久影院视频免费| 日韩精品一区二区三区在线播放| 亚洲第一区第一页| 在线观看亚洲a| 狠狠躁夜夜躁人人躁婷婷91 | jizz久久精品永久免费| 欧美三级精品| 亚洲va久久| 伊人久久大香线蕉精品组织观看| 国产一区99| 一区二区三区福利| 免费亚洲一区| 国产精品午夜春色av| 精品三级av在线| 国产精品v欧美精品v日本精品动漫| 国产一区导航| 国产一区二区剧情av在线| 欧美性猛交xxxx富婆| 国产亚洲精品综合一区91| 国产日本欧美一区二区三区在线| 日产精品久久久久久久蜜臀| 欧美一区二区视频在线播放| 在线免费黄色| 欧美电影免费| 91在线视频官网| 亚洲男人天天操| 色哺乳xxxxhd奶水米仓惠香| 免费看男女www网站入口在线| 欧美午夜电影在线观看 | 国产精品视频1区| bdsm精品捆绑chinese| 亚洲精品亚洲人成在线观看| 亚洲综合色婷婷| 伊人亚洲福利一区二区三区| 国产啪精品视频| 无码少妇一区二区三区芒果| 国产精品久久久久久麻豆一区软件| 欧美一级视频精品观看| 国产精品va无码一区二区| 秋霞欧美视频| 亚洲人成电影在线观看天堂色| 成人免费看黄网址| 国产成人三级| 亚洲黄色av女优在线观看 | 美女久久久精品| 欧美成人激情在线| 美国成人毛片| 成人av网址在线观看| 成人黄动漫网站免费| 成人av综合网| 亚洲成人免费电影| 国产精品免费一区二区三区观看| √新版天堂资源在线资源| 亚洲综合二区| 国产亚洲xxx| 亚洲一区日韩精品| 黑人极品ⅴideos精品欧美棵| 欧美另类一区二区三区| 一道精品一区二区三区| 丰满的护士2在线观看高清| 蜜臀av性久久久久蜜臀av麻豆| 岛国av一区二区在线在线观看| 91亚洲精华国产精华| 第三区美女视频在线| 青娱在线视频| 久久影视三级福利片| 在线观看欧美精品| 日本a在线天堂| 国产精品对白久久久久粗| 成人18视频日本| 欧美激情手机在线视频| 亚洲三级视频网站| 久久国产中文字幕| 欧美猛男gaygay网站| 自拍偷拍一区二区三区| 成人亚洲精品| 亚洲国产日产av| 亚洲二区三区四区| 久久亚洲精精品中文字幕| 亚洲一级二级三级在线免费观看| 国产一区二区在线观看免费播放| 金瓶狂野欧美性猛交xxxx| 久久久美女毛片| 六十路精品视频| 国产亚洲精aa在线看| 一区二区三区免费在线观看| 永久久久久久| 久久精品av| 日韩视频免费在线| 中文有码在线观看| 国产精品久久久久久久久果冻传媒| 粉嫩精品一区二区三区在线观看| av中文字幕电影在线看| 亚洲品质自拍视频| 久久亚洲a v| 久久久久欧美精品| 精品高清视频| 99久久国产综合精品成人影院| 久久精品视频亚洲| 第四色日韩影片| 欧美在线小视频| 淫视频在线观看| 成人黄色大片在线观看| 麻豆md0077饥渴少妇| 亚洲黄色免费| 91精品国产综合久久香蕉最新版| 无人区乱码一区二区三区| 亚洲色图综合久久| 成人免费看黄| 精品日韩欧美一区二区| 国产天堂在线| 日本韩国欧美一区| 在线视频中文字幕久| 中文字幕亚洲区| 97在线资源在| 亚洲精品在线观| 成人免费网址| av激情网站| 国产伦精品一区二区三区免费 | 国产另类ts人妖一区二区| 91丨porny丨国产入口| 色乱码一区二区三在线看| 日韩毛片视频| 国产日韩在线看片| 亚洲精品中文字幕乱码| 亚洲图片在线| 国产欧美精品在线播放| 中文字幕午夜精品一区二区三区 | 国产精品一二三四五| 最近免费观看高清韩国日本大全| 蜜桃av一区二区在线观看| 精品少妇人妻av一区二区| 美女尤物国产一区| 欧美不卡在线播放| 国产精品视频yy9299一区| 白浆爆出在线观看| 欧美日韩在线第一页| 都市激情一区| 亚洲精品电影网站| 日韩成人视屏| 国产精品吹潮在线观看| 91精品精品| 视频一区二区在线| 91亚洲男人天堂| eeuss在线播放| 欧美日韩一区二区电影| 蜜桃av在线| 国产91成人video| 亚洲福利免费| 国产手机免费视频| 中文字幕五月欧美| 肉体视频在线| 欧美高清自拍一区| 国产综合网站| dy888午夜| 亚洲黄色性网站| 嫩草在线视频| 国内精久久久久久久久久人| 亚洲视频一二| 国产综合中文字幕| 色综合久久中文字幕| 黄色综合网址| 国产日韩欧美在线| 粉嫩嫩av羞羞动漫久久久| 免费黄色在线视频网站| 日韩在线不卡视频| 亚洲国产1区| 日本一区二区黄色| 欧美一级高清片| 国产大片一区| 亚洲 欧美 日韩系列| 精品福利一二区| 91久久国产| 亚洲高清免费在线观看| 日韩视频123| 欧美美女在线| 在线观看成人影院| 亚洲美女精品久久| 免费永久网站黄欧美| 久草在.com| 国产亚洲精品美女| 国产美女av一区二区三区|