freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Java程序恶意行为监控组件
2020-11-28 22:51:23

1. 前言

Java程序所执行的业务层面的操作,可以通过查看应用日志了解,但其系统行为缺乏相应的日志,难以根据特定日志快速判定Java程序是否出现了非预期的行为。

以下提供对Java程序行为进行监控的轻量级可快速上线的组件,可以用于辅助判定是否出现了入侵行为。

提供组件的目的

Java程序可能存在系统漏洞,当漏洞被利用时,可能会产生未知的行为,针对关注的Java程序的未知行为进行监控并告警,可以及时发现系统被入侵的情况。

行为监控组件源代码

行为监控组件源代码可从 https://github.com/Adrninistrator/java-behavior-control下载。

可以达到什么效果

对Java程序的创建进程、网络行为进行监控,当出现不在白名单内的未知的行为时,可以由默认处理类,或自定义处理类进行处理。

默认处理类会进行告警,告警的内容包括对应的行为,以及线程调用堆栈,便于分析系统是否被攻击,或漏洞触发的执行过程。

自定义处理类中可以实现自己需要的功能,例如调用监控系统接口、按照自定义格式记录日志、阻断行为等。对未知行为进行阻断存在风险,可能会影响正常功能,需要慎重处理。

建议引入行为监控组件的系统

建议对接入互联网的系统引入行为监控组件,原因如下:

a. 外层系统相对更容易被入侵;

b. 减少需要配置及观察的机器数量。

行为监控原理

Java提供了安全管理器机制,创建进程、网络行为等相关的API在执行前会调用安全管理器进行权限检查。

可实现自定义的安全管理器并进行设置,当相关的行为发生时,会触发自定义安全管理器的检查方法,可以起到监控或阻断的作用。

是否会对正常功能造成影响

JDK 1.8中有约410处对安全管理器的调用,行为监控组件只是实现了安全管理器并增加了判断与打印日志,不影响原有功能。

若存在多个安全管理器,也会调用原有安全管理器的检测方法,避免覆盖已存在的安全管理器。

行为监控组件支持在配置文件发生变化时动态读取,经测试反复加载时(包含1万行的配置文件,读取8万次以上),GC情况正常。

是否会影响性能

不会对系统性能造成影响。经测试,白名单文件中包含1万行数据,使用100并发执行会被监控的行为,当不需要记录告警日志时,行为监控组件处理耗时0 ms;当需要记录告警日志时,行为监控组件处理耗时约30 ms。每种未知行为的最大告警次数可配置。

是否会带来其他安全问题

行为监控组件带来其他安全问题的可能性极小,未使用序列化与反序列化,未提供前端可访问的接口,未执行系统命令,未执行网络操作。

行为监控组件的编译依赖只有org.slf4j:jcl-over-slf4j:1.7.30与commons-io:commons-io:2.7,不存在已知漏洞。

是否会频繁告警

理论上不会出现频繁告警。Java程序产生的需要关注的行为中,正常行为是可以穷举的,范围并不大,将已知的行为配置到白名单后,可以尽可能避免误报。

例如Java程序通常很少需要创建进程(除非由于业务功能需要主动调用);需要监听的端口、需要允许访问的客户端IP、需要访问的远程服务IP与端口,都是固定的,很少发生改变;设置安全管理器的操作极少被调用(除非由于业务功能需要主动调用)。

Java程序如何使用行为监控组件

a. 在工程中添加行为监控组件的Maven依赖;

b. 在初始化时调用行为监控组件的方法;

c. 在日志配置中增加行为监控组件相关的配置。

白名单如何配置

行为监控组件针对不同类型的行为使用单独的白名单配置文件。

配置文件可在Java程序启动前配置,或在Java程序执行时配置,当配置文件发生变化时,行为监控组件会重新读取配置文件,检测配置文件变化的周期可以配置。

监控如何配置

依赖实际使用的监控系统。

若监控系统支持对日志文件内容进行监控,可监控行为监控组件输出的日志文件;

若监控系统只支持其他的方式进行监控,则可在自定义处理类中进行处理。例如监控系统只支持通过HTTP接口进行上报时,可在自定义处理类中调用其接口。

已知的正常行为

与实际的应用有关,例如当用户通过公网访问HTTP服务时,需要访问Tomcat提供的HTTP端口;当应用访问数据库服务时,需要访问数据库提供的端口;当应用访问其他系统的服务时,需要访问其他系统提供的端口。

2. 行为监控组件上线步骤

a. 修改Java程序代码,引入行为监控组件;

b. 测试环境测试,验证对正常功能是否有影响,观察正常的行为;

c. 生产环境灰度发布,验证对正常功能是否有影响;

d. 生产环境全量发布,观察正常的行为;

e. 将正常行为导入白名单配置。

3. 行为监控组件引入方法

3.1. maven依赖

com.github.adrninistrator:java-behavior-control:0.0.1

3.2. 启用行为监控组件

可在Java Web应用原有的初始化操作中,如ServletContainerInitializer、SmartLifecycle等实现类中调用行为监控组件的启用方法。

行为监控组件提供的启用方法为BehaviorControl.register(),如下所示

参数说明如下:

public static void register(String confPath)
public static void register(String confPath, BehaviorHandlerInterface handler, long monitorInterval, String dftAlertFlag, int maxAlertTimes)


说明
confPath保存配置文件的目录,结尾可包含或不包含目录分隔符“/"”\"。配置文件某行的内容若前后包含空格,在读取时会被去除
handler自定义处理类实例
monitorInterval监控配置文件发生变化的时间间隔,单位为毫秒,默认:30000L,代表30秒
dftAlertFlag默认的告警关键字,用于在出现异常时告警,默认:OnError
maxAlertTimes某个未知行为的告警最大次数,可为0,默认:3

前一个方法对于参数2至参数5分别使用默认值:30秒、new DefaultAlertBehaviorHandler(),“OnError”、3次,后一个方法可对参数2至参数4进行设置。可根据需要调用。

3.2.1. 自定义处理类

自定义处理类需要实现BehaviorHandlerInterface接口,需要实现的方法及说明如下:

方法说明
handleExec监控到创建进程行为时进行处理
handleListen监控到监听端口行为时进行处理
handleAccept监控到接受Socket连接行为时进行处理
handleConnect监控到建立Socket连接行为时进行处理
handleSetSecurityManager监控到设置安全管理器行为时进行处理

以上方法的具体参数可参考代码中的注释,在方法中若抛出SecurityException异常,可以阻断对应行为。

3.3. 参数设置

3.4. 日志配置

若使用log4j2,可参考以下格式对行为监控组件的日志进行配置

在<Appenders>添加: <RollingFile name="behaviorControlAppender" fileName="${sys:index.log.home}/behaviorControl.log" filePattern="${sys:index.log.home}/behaviorControl.log.%d{yyyy-MM-dd}.%i.log.gz"> <PatternLayout pattern="%d{yyyy-MM-dd HH:mm:ss.SSS} [%t] %-5p %c{1}.%M(%F:%L - %m%n" /> <Policies> <TimeBasedTriggeringPolicy /> <SizeBasedTriggeringPolicy size="1024 MB" /> </Policies> <DefaultRolloverStrategy max="512" /> </RollingFile>在<Loggers>添加: <AsyncLogger name="behaviorControl" level="info" additivity="false" includeLocation="true"> <AppenderRef ref="behaviorControlAppender" /> </AsyncLogger>

3.5. 配置文件目录建议

建议将白名单配置文件保存在不包含其他文件的目录中,因为需要对配置文件目录中的文件变化进行监控。

行为监控组件在初始化时会创建配置文件目录,不需要手工创建。

若应用部署在docker中,则配置文件目录需要使用docker对应的母机会挂载的目录,防止进程重启后文件丢失。

因此建议配置文件目录使用应用日志目录的“config”子目录,示例如下

System.getProperty("index.log.home") + File.separator + "config"

4. 未知行为默认告警文件与关键字

行为监控组件记录的默认日志文件名为“behaviorControl.log”。

不同类型的未知行为对应的默认告警关键字如下:

行为类型默认告警关键字
创建进程behv_alert_exec
监听端口behv_alert_listen
接受Socket连接behv_alert_accept
建立Socket连接behv_alert_connect
设置安全管理器behv_alert_setsecman

未知行为进行告警日志中,在对未知行为的操作内容前后均记录了“###”,便于提取。

5. 未知行为告警说明

当行为监控组件发现以下不在白名单中的未知行为出现,且对应操作内容的告警次数未超过允许的最大值时,会在日志中输出告警信息。

5.1. 创建进程

告警示例如下所示:

exec ###calc.exe### behv_alert_exec

对于未知的创建进程行为,若不在白名单内,判断对应行为的告警次数是否超过最大值,用于判断的操作内容为被执行程序的相对路径或绝对路径,如上示例中的“calc.exe”。

即对于每个被执行的程序,最多产生指定次数的告警。

5.2. 监听端口

告警示例如下所示:

listen ###8888### behv_alert_listen

对于监听端口的未知行为,若不在白名单内,判断对应行为的告警次数是否超过最大值,用于判断的操作内容为监听的端口,如上示例中的“8888”。

即对于每个监听的端口,最多产生指定次数的告警。

5.3. 接受Socket连接

告警示例如下所示:

accept ###10.0.0.1### behv_alert_accept

对于未知的接受Socket连接行为,若不在白名单内,判断对应行为的告警次数是否超过最大值,用于判断的操作内容为对应的客户端IP,如上示例中的“10.0.0.1”(只能获取到客户端使用的端口,无法获取到客户端连接的本机端口,因此不处理端口)。

即对于每个客户端IP,最多产生指定次数的告警。

5.4. 建立Socket连接

告警示例如下所示:

connect ###10.0.0.1:8888### behv_alert_connect

对于未知的建立Socket连接行为,若不在白名单内,判断对应行为的告警次数是否超过最大值,用于判断的操作内容为对应的服务器IP与端口,如上示例中的“10.0.0.1:8888”。

即对于每个服务器IP及端口,最多产生指定次数的告警。

5.5. 设置安全管理器

告警示例如下所示:

setSecurityManager behv_alert_setsecman

对于设置安全管理器行为,最多产生指定次数的告警(对于设置安全管理器行为,没有对应的被操作对象,需要根据调用堆栈分析)。

6. 白名单文件

行为监控组件在初始化时,若白名单文件不存在,会创建白名单文件,不需要手动创建。

白名单文件中每条记录占一行。

6.1. 白名单文件-创建进程

创建进程行为的白名单文件名为“exec.conf”。

格式为:[cmd],即被执行程序的相对路径或绝对路径。

6.2. 白名单文件-监听端口

监听端口行为的白名单文件名为“listen.conf”。

格式为:[port],即监听的端口。

6.3. 白名单文件-接受Socket连接

接受Socket连接行为的白名单文件名为“accept.conf”。

格式为:[ip],即对应的客户端IP。

6.4. 白名单文件-建立Socket连接

建立Socket连接行为的白名单文件名为“connect.conf”。

格式为:[ip]:[port],即对应的服务器IP与端口。

7. 常用端口

Tomcat的shutdown端口

在Tomcat的Server.xml文件中配置,如“<Server port="8005"”,各应用配置的端口不同。

Tomcat的JMX端口

若Tomcat应用启动脚本中有配置启动JMX,则会监听两个随机端口,监听JMX端口比启用行为监控组件要早,不会被监控到。

8. 白名单配置

8.1. 白名单配置-创建进程

在创建进程行为的白名单文件中,需要配置Java程序会启动的进程的相对路径或绝对路径,若不会启动进程则不需要配置。

8.2. 白名单配置-监听端口

在监听端口行为的白名单文件中,需要配置Tomcat的shutdown端口,可能会被行为监控组件监控到,与行为监控组件的启用时机有关。

8.3. 白名单配置-接受Socket连接

对于接受Socket连接的行为,若对应的客户端IP为"127.0.0.1"或“localhost”,不会告警,也不需要添加至白名单内。

当Tomcat使用APR Connector时,访问Tomcat的HTTP端口不会使Tomcat发生Socket的accept行为,此类情况不需要在白名单中对对应的客户端IP进行配置。包括用户通过正常业务功能访问Tomcat的HTTP接口等情况。

可参考附录“判断Tomcat是否使用APR Connector”。

8.4. 白名单配置-建立Socket连接

对于建立Socket连接的行为,若对应的服务器IP为"127.0.0.1"或“localhost”,不会告警,也不需要添加至白名单内。

9. 从日志中提取行为到白名单的脚本

可从日志中提取行为到白名单,提取脚本如下所示,可在日志目录中执行。

9.1. 从日志提取到白名单-创建进程

mv config/exec.conf config/exec.conf.bak grep behv_alert_exec behaviorControl.log | awk -F '###' '{print $2}' | sort | uniq | sort >> config/exec.conf.bak cat config/exec.conf.bak | sort | uniq | sort > config/exec.conf

9.2. 从日志提取到白名单-监听端口

mv config/listen.conf config/listen.conf.bak grep behv_alert_listen behaviorControl.log | awk -F '###' '{print $2}' | sort | uniq | sort >> config/listen.conf.bak cat config/listen.conf.bak | sort | uniq | sort > config/listen.conf

9.3. 从日志提取到白名单-接受Socket连接

mv config/accept.conf config/accept.conf.bak grep behv_alert_accept behaviorControl.log | awk -F '###' '{print $2}' | sort | uniq | sort >> config/accept.conf.bak cat config/accept.conf.bak | sort | uniq | sort > config/accept.conf

9.4. 从日志提取到白名单-建立Socket连接

mv config/connect.conf config/connect.conf.bak grep behv_alert_connect behaviorControl.log | awk -F '###' '{print $2}' | sort | uniq | sort >> config/connect.conf.bak cat config/connect.conf.bak | sort | uniq | sort > config/connect.conf

10. 附录

10.1. 判断Tomcat是否使用APR Connector

使用jmap命令查看Tomcat加载的AbstractProtocol实现类,可以确定Tomcat使用的Connector类型。

Linux系统可使用以下命令查看:

jmap -histo [PID]|grep Http|grep Protocol

Windows系统可使用以下命令查看:

jmap -histo [PID]|findstr Http|findstr Protocol

当Tomcat使用Java HTTP Connector时,以上命令执行结果会出现

“org.apache.coyote.http11.Http11Protocol、org.apache.coyote.http11.Http11Protocol$Http11ConnectionHandler”。

当Tomcat使用APR Connector时,以上命令执行结果会出现

“org.apache.coyote.http11.Http11AprProtocol、org.apache.coyote.http11.Http11AprProtocol$Http11ConnectionHandler”。

# web安全 # java # 漏洞检测
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录