Weblogic反序列化漏洞
WebLogic是美国Oracle公司出品的一个application server,用于本地和云端开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器,由于其广泛的应用范围,一旦出现安全漏洞,可能会对大量系统造成严重影响。
漏洞详情
CVE-2018-2628
漏洞描述:
WebLogic Server中的T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server,实现远程代码执行(RCE)。
影响版本:
Oracle WebLogic Server 10.3.6.0.0
Oracle WebLogic Server 12.1.3.0.0
Oracle WebLogic Server 12.2.1.2.0
Oracle WebLogic Server 12.2.1.3.0
漏洞复现:
1、环境搭建:使用Kali Linux和vulhub靶场进行测试。
2、步骤:
扫描目标IP端口,查看是否使用WebLogic服务。
确认目标站点开启了T3协议。
使用ysoserial启动一个JMRP Server,监听7777端口,向目标服务器发送序列化的bash反弹shell命令,监听9999端口。
使用EXP脚本向目标WebLogic服务器发送攻击载荷,建立T3连接,执行远程命令。
修复方案:
打上官方的最新补丁。
控制T3服务的访问权限,仅允许指定几台主机使用。
CVE-2023-21839
漏洞描述:
该漏洞同样存在于WebLogic的T3协议中,允许未授权的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server,可能导致服务器接管和敏感数据泄露。
影响版本:
Oracle WebLogic Server 12.2.1.3.0
Oracle WebLogic Server 12.2.1.4.0
Oracle WebLogic Server 14.1.1.0.0
漏洞复现:
1、环境搭建:使用Kali Linux和vulhub靶场进行测试。
2、步骤:
拉取漏洞环境镜像并启动。
使用Nmap扫描目标IP端口,确认是否使用WebLogic服务和T3协议。
使用工具探测是否存在漏洞,如ysoserial。
通过EXP脚本向目标服务器发送序列化的bash反弹shell命令,建立T3连接,执行远程命令。
修复方案:
及时更新到官方发布的安全补丁。
严格控制T3服务的访问权限。
WebLogic反序列化漏洞主要利用了T3协议中的缺陷,通过未经授权的网络访问实现远程代码执行或服务器接管,受影响的用户应及时更新官方的安全补丁,并严格控制T3服务的访问权限,以降低安全风险。
以上就是关于“weblogic反序列化漏洞”的问题,朋友们可以点击主页了解更多内容,希望可以够帮助大家!
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/66002.html