WebLogic反序列化漏洞,如何保护您的系统免受攻击?

Weblogic反序列化漏洞

WebLogic是美国Oracle公司出品的一个application server,用于本地和云端开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器,由于其广泛的应用范围,一旦出现安全漏洞,可能会对大量系统造成严重影响。

WebLogic反序列化漏洞,如何保护您的系统免受攻击?插图1
(图片来源网络,侵删)

漏洞详情

CVE-2018-2628

漏洞描述

WebLogic Server中的T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server,实现远程代码执行(RCE)。

影响版本

WebLogic反序列化漏洞,如何保护您的系统免受攻击?插图3
(图片来源网络,侵删)

Oracle WebLogic Server 10.3.6.0.0

Oracle WebLogic Server 12.1.3.0.0

Oracle WebLogic Server 12.2.1.2.0

Oracle WebLogic Server 12.2.1.3.0

漏洞复现

WebLogic反序列化漏洞,如何保护您的系统免受攻击?插图5
(图片来源网络,侵删)

1、环境搭建:使用Kali Linux和vulhub靶场进行测试。

2、步骤

扫描目标IP端口,查看是否使用WebLogic服务。

确认目标站点开启了T3协议。

使用ysoserial启动一个JMRP Server,监听7777端口,向目标服务器发送序列化的bash反弹shell命令,监听9999端口。

使用EXP脚本向目标WebLogic服务器发送攻击载荷,建立T3连接,执行远程命令。

修复方案

打上官方的最新补丁。

控制T3服务的访问权限,仅允许指定几台主机使用。

CVE-2023-21839

漏洞描述

该漏洞同样存在于WebLogic的T3协议中,允许未授权的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server,可能导致服务器接管和敏感数据泄露。

影响版本

Oracle WebLogic Server 12.2.1.3.0

Oracle WebLogic Server 12.2.1.4.0

Oracle WebLogic Server 14.1.1.0.0

漏洞复现

1、环境搭建:使用Kali Linux和vulhub靶场进行测试。

2、步骤

拉取漏洞环境镜像并启动。

使用Nmap扫描目标IP端口,确认是否使用WebLogic服务和T3协议。

使用工具探测是否存在漏洞,如ysoserial。

通过EXP脚本向目标服务器发送序列化的bash反弹shell命令,建立T3连接,执行远程命令。

修复方案

及时更新到官方发布的安全补丁。

严格控制T3服务的访问权限。

WebLogic反序列化漏洞主要利用了T3协议中的缺陷,通过未经授权的网络访问实现远程代码执行或服务器接管,受影响的用户应及时更新官方的安全补丁,并严格控制T3服务的访问权限,以降低安全风险。

以上就是关于“weblogic反序列化漏洞”的问题,朋友们可以点击主页了解更多内容,希望可以够帮助大家!

本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/66002.html

小末小末
上一篇 2024年10月2日 16:25
下一篇 2024年10月2日 16:37

相关推荐