3

WebLogic反序列化远程代码执行漏洞(CVE-2020-2555)

 2 years ago
source link: https://827607240.github.io/2020/12/01/Weblogic_CVE-2020-2555/
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

Oracle Coherence&WebLogic反序列化远程代码执行漏洞(CVE-2020-2555)

该洞主要针对weblogic的coherence.jar中存在能够实现反序列化gadget构造的类,并且经过T3协议接收的数据经过反序列化处理后将导致漏洞的产生。

漏洞影响范围

Oracle weblogic 12.1.3.0.0

Oracle weblogic 12.2.1.1.0

Oracle weblogic 12.2.1.2.0

Oracle weblogic 12.2.1.3.0

Oracle weblogic 12.2.1.4.0

首先主机安装java环境,jdk-8u181-windows-x64。

安装后添加环境变量,C:\Program Files\Java\jdk1.8.0_181\bin。

java环境配置完成。

安装weblogic12.1.4.0,https://www.oracle.com/middleware/technologies/weblogic-server-installers-downloads.html

下载下来是个fmw_12.2.1.4.0_wls_lite_Disk1_1of1,

解压后安装方式:java -jar fmw_12.1.4.0.0_wls.jar,管理员运行就可以执行安装。

启动Weblogic安装界面。

默认下一步就完了。安装完成后启动配置向导。

设置管理员账户和口令。需要注意的是口令复杂度要求。

口令必须至少包含 8 个字母数字字符, 且至少包含一个数字或一个特殊字符。

配置完成。

启动weblogic服务。

访问http://127.0.0.1:7001/console,出现管理界面。环境搭建完成。

POC:https://github.com/Y4er/CVE-2020-2555

  1. 通过IDEA打开CVE-2020-2555\src\com\supeream\CVE_2020_2555.java

    修改POC

  2. 运行idea生成.ser文件(项目自带的文件为攻击系统为linux时用的所以要重新编译)

    运行后生成test.ser文件。

  3. 之后运行py -2 weblogic_t3.py 服务器ip 7001 test1.ser

  4. 弹出计算器 攻击执行成功。

漏洞修复建议

可通过临时禁用T3协议连接对此漏洞进行缓解。操作如下:
进入WebLogic控制台,在base_domain配置页面中,
进入“安全选项卡”->“筛选器”->“配置筛选器”。
在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,
在连接筛选器规则框中输入 “7001 deny t3 t3s”
并重启 Weblogic 项目,使配置生效。

安全脉搏https://www.secpulse.com/archives/141869.html

博客园https://www.cnblogs.com/Zh1z3ven/p/13664130.html

微信公众号https://mp.weixin.qq.com/s?__biz=MzA4NzUwMzc3NQ==&mid=2247485197&idx=1&sn=5d6b3cb8e5315b1b6672ddc00c68898b&chksm=903921fda74ea8eb0b2418889aff4955ede0451f7007ce490aa72959922f42495adc1c934905&scene=21#wechat_redirect


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK