Apache Log4j2 JNDI 注入漏洞(CVE-2021-44228)持续发酵,目前网络上提供了多种修补方案,如更新至最新版本、通过配置禁用 lookup 特性、删除 org/apache/logging/log4j/core/lookup/JndiLookup.class
类等,这些方法都能有效修补该漏洞,受 NCCGROUP 的项目 log4j-jndi-be-gone 启发,笔者将分享一个通过 java agent 修改 jvm 字节码的方式动态 patch Log4j2 漏洞的方案,此方案的特点是可以在不重启服务的情况下,也可完成修复。希望此方案能够给那些因为业务原因无法重启应用的朋友们提供点思路。
Java Agent 时 java 提供的一种机制,可以理解为一种 hook 机制,可以在 jvm 运行时动态修改 java 字节码,从而改变运行流程,从而实现一些特殊的功能,如性能监控,热更新等。关于如何开发一个 java agent, 网上有很多资料可以可以参考,如: Java字节码1-Agent简单上手 - 简书 ,这里就不进行阐述。
根据公开资料,已经知道该漏洞最终出现在Log4j2中 org.apache.logging.log4j.core.lookup.JndiLookup
类的 lookup
函数,故只要对该函数进行拦截并禁用,就可以完成漏洞修补。
核心拦截代码如下:
public static void hook(Instrumentation instrumentation){ AgentBuilder.Transformer transformer = new AgentBuilder.Transformer() { public DynamicType.Builder> transform(DynamicType.Builder> builder, TypeDescription typeDescription, ClassLoader classLoader, JavaModule javaModule) { return builder .method(ElementMatchers.namedIgnoreCase("lookup")) // 拦截 lookup 函数 .intercept(MethodDelegation.to(Intercepter.class)); } }; new AgentBuilder .Default() .type(ElementMatchers.nameStartsWith("org.apache.logging.log4j.core.lookup.JndiLookup")) // 拦截 JndiLookup 类 .transform(transformer) .installOn(instrumentation); }
首先通过 bytebuddy 库的 type(ElementMatchers.nameStartsWith(“org.apache.logging.log4j.core.lookup.JndiLookup”)) 拦截 JndiLookup
类调用,只要调用该类,就会被拦截。拦截到该类之后,通过定义一个 Transformer 对该类的 lookup 函数进行拦截:
AgentBuilder.Transformer transformer = new AgentBuilder.Transformer() { public DynamicType.Builder> transform(DynamicType.Builder> builder, TypeDescription typeDescription, ClassLoader classLoader, JavaModule javaModule) { return builder .method(ElementMatchers.namedIgnoreCase("lookup")) // 拦截 lookup 函数 .intercept(MethodDelegation.to(Intercepter.class)); } };
通过这种方式,只要 org.apache.logging.log4j.core.lookup.JndiLookup
的 lookup
函数被调用,就会被 Intercepter
类拦截。
定义一个拦截类 Intercepter
如下:
package demo.agent; import net.bytebuddy.implementation.bind.annotation.*; import java.lang.reflect.Method; import java.util.concurrent.Callable; public class Intercepter { @RuntimeType public static Object intercept(@Origin Method method, @SuperCall Callable> callable, @AllArguments Object [] objects) { // 直接禁用原函数执行, 等价于删除该函数,从而使漏洞无法生效 // 同时打印相关日志 System.out.println("[HOOK] Log4j2 jndiLook up has been disabled!"); // TODO 此处可通过监控过来的数据,动态捕获攻击流量 System.out.println("[HOOK] " + objects[0].toString()); // 执行原函数(此处不执行) // return callable.call(); return null; } }
然后将其注册至 java agent 之中
AgentBuilder.Transformer transformer = new AgentBuilder.Transformer() { public DynamicType.Builder> transform(DynamicType.Builder> builder, TypeDescription typeDescription, ClassLoader classLoader, JavaModule javaModule) { return builder .method(ElementMatchers.namedIgnoreCase("lookup")) .intercept(MethodDelegation.to(Intercepter.class)); // 注册拦截类 Intercepter } };
通过此种方式,只要 lookup 函数被调用,就会被拦截然后调用 Intercepter 类 intercept 方法,在该方法中,我们只写入自己的代码即可,如果不执行 callable.call()
, 原来的方法就不会被调用,所以完成了 lookup 方法的禁用。另外,通过这种方式,可以将拦截的参数捕获出来,通过完善此部分代码,可以动态捕获攻击流量(有兴趣可以深入研究)
加载 Java Agent 有两种方式,第一种是 jvm 启动时加载,第二种是 jvm 运行时动态加载,其中第二种方法可以实现服务不重启情况下动态修复漏洞。
首先是 jvm 启动时加载,只需要给java添加启动参数 -javaagent:agent.jar
即可:
java -javaagent:log4j2-patch-agent.jar application.jar
第二种是 jvm 运行时动态加载,java 1.6 之后提供了一种 Attach 机制,能够通过 java 代码 attach 到 jvm 进程,然后再向其注入 agent,核心代码如下。
String jvmPid = "8888"; String agentJar = "path/to/agent"; VirtualMachine jvm = VirtualMachine.attach(jvmPid); jvm.loadAgent(agentJar);
不过这个机制的相关代码在 tools.jar 中。JVM 启动时默认不加载这个 jar 包,需要在 classpath 中额外指定。
另外一种加载方式是使用bytebuddy库进行加载,该库对tools.jar 进行了封装,可以直接调用进行加载:
ByteBuddyAgent.attach(jarFile, pid);
成功加载后,运行截图如下,可以看到 agent 成功加载,并且 lookup 函数未被调用,完成修复:
未加载 agent 时:
加载 agent 后,拦截漏洞成功: