【高危】WebLogic Server 远程代码执行漏洞复现及攻击拦截 (CVE-2023-21839)

admin 2023年5月18日15:15:40评论78 views字数 1999阅读6分39秒阅读模式


【高危】WebLogic Server 远程代码执行漏洞复现及攻击拦截 (CVE-2023-21839)

漏洞简介

Oracle WebLogic Server是一个统一的可扩展平台,用于在本地和云端开发、部署和运行企业应用程序,例如 Java。WebLogic Server提供了Java Enterprise Edition (EE)和Jakarta EE的可靠、成熟和可扩展的实现。


WebLogic是美商Oracle的主要产品之一,是商业市场上主要的Java应用服务器软件之一,是世界上第一个成功商业化的J2EE应用服务器,目前已推出到14c版。而此产品也延伸出WebLogic Portal, WebLogic Integration等企业用的中间件,以及OEPE开发工具。


近日,Oracle WebLogic Server被检测到远程代码执行漏洞(CVE-2023-21839),该漏洞允许未经身份验证的远程攻击者通过T3/IIOP协议网络访问并破坏WebLogic服务器,成功利用此漏洞可导致关键数据的未授权访问或直接获取WebLogic服务器权限。


【高危】WebLogic Server 远程代码执行漏洞复现及攻击拦截 (CVE-2023-21839)

影响版本

WebLogic_Server = 12.2.1.3.0

WebLogic_Server = 12.2.1.4.0

WebLogic_Server = 14.1.1.0.0


【高危】WebLogic Server 远程代码执行漏洞复现及攻击拦截 (CVE-2023-21839)

修复方案

更新Oracle WebLogic Server官方最新补丁:

https://www.oracle.com/security-alerts/cpujan2023.html


【高危】WebLogic Server 远程代码执行漏洞复现及攻击拦截 (CVE-2023-21839)

环境搭建

下载地址:

  • https://www.oracle.com/middleware/technologies/weblogic-server-downloads.html(根据官方安装说明安装即

  • https://github.com/vulhub/vulhub一键搭建

【高危】WebLogic Server 远程代码执行漏洞复现及攻击拦截 (CVE-2023-21839)

漏洞复现

使用以下工具进行复现

  • https://github.com/4ra1n/CVE-2023-21839

  • https://github.com/WhiteHSBG/JNDIExploit


发起攻击请求:新建/tmp/1.txt文件

【高危】WebLogic Server 远程代码执行漏洞复现及攻击拦截 (CVE-2023-21839)


【高危】WebLogic Server 远程代码执行漏洞复现及攻击拦截 (CVE-2023-21839)


新建成功

【高危】WebLogic Server 远程代码执行漏洞复现及攻击拦截 (CVE-2023-21839)


开启rasp后发起攻击:请求被拦截

【高危】WebLogic Server 远程代码执行漏洞复现及攻击拦截 (CVE-2023-21839)


【高危】WebLogic Server 远程代码执行漏洞复现及攻击拦截 (CVE-2023-21839)


堆栈信息为:

【高危】WebLogic Server 远程代码执行漏洞复现及攻击拦截 (CVE-2023-21839)


【高危】WebLogic Server 远程代码执行漏洞复现及攻击拦截 (CVE-2023-21839)

漏洞分析

在../wlserver/server/lib下执行java -jar wljarbuilder.jar生成wlfullclient.jar


【高危】WebLogic Server 远程代码执行漏洞复现及攻击拦截 (CVE-2023-21839)


【高危】WebLogic Server 远程代码执行漏洞复现及攻击拦截 (CVE-2023-21839)


【高危】WebLogic Server 远程代码执行漏洞复现及攻击拦截 (CVE-2023-21839)


OpaqueReference接口的对象从 WLContext 中检索时,由 getReferent() 返回对象


【高危】WebLogic Server 远程代码执行漏洞复现及攻击拦截 (CVE-2023-21839)


当远程对象继承自OpaqueReference时,客户端在对该对象进行JNDI查找并获取的时候,服务器端实际上是通过调用远程对象的getReferent()方法来获取该对象的实际引用。

由于ForeignOpaqueReference继承OpaqueReference,所以在远程查询该对象的时候,调用的将会是ForeignOpaqueReference.getReferent方法

【高危】WebLogic Server 远程代码执行漏洞复现及攻击拦截 (CVE-2023-21839)


在后续的进行lookup操作之前会检查 JNDI 环境是否已正确配置后访问远程资源,主要是对jndiEnvironment和remoteJNDIName进行逻辑判断。


【高危】WebLogic Server 远程代码执行漏洞复现及攻击拦截 (CVE-2023-21839)


由于this.remoteJNDIName为private类可利用反射来赋值


【高危】WebLogic Server 远程代码执行漏洞复现及攻击拦截 (CVE-2023-21839)


而this.jndiEnvironment只要不空,就能对InitialContext进行初始化,所以this.jndiEnvironment也可以使用反射的方式进行赋值。


将jndiEnvironment和remoteJNDIName修改为期望值即可实现攻击。


【高危】WebLogic Server 远程代码执行漏洞复现及攻击拦截 (CVE-2023-21839)


之后即可通过

retVal=context.lookup(evalMacros(this.remoteJNDIName))的实现jndi注入攻击。


【高危】WebLogic Server 远程代码执行漏洞复现及攻击拦截 (CVE-2023-21839)


由于rasp探针hook了javax.naming.InitialContext.lookup的方法,当进行lookup查找jndi地址时便会直接触发拦截。


【高危】WebLogic Server 远程代码执行漏洞复现及攻击拦截 (CVE-2023-21839)



【高危】WebLogic Server 远程代码执行漏洞复现及攻击拦截 (CVE-2023-21839)

云鲨方案

使用云鲨RASP,无需额外配置规则,即可实现对该漏洞的天然免疫防护。


【高危】WebLogic Server 远程代码执行漏洞复现及攻击拦截 (CVE-2023-21839)

【高危】WebLogic Server 远程代码执行漏洞复现及攻击拦截 (CVE-2023-21839)

Refrence

https://xz.aliyun.com/t/12297

https://github.com/4ra1n/CVE-2023-21839

https://docs.oracle.com/html/E80373_03/weblogic/jndi/OpaqueReference.html

https://www.anquanke.com/post/id/287753




关于云鲨RASP

悬镜云鲨RASP助力企业构建应用安全保护体系、搭建应用安全研运闭环,将积极防御能力注入业务应用中,实现应用安全自免疫。详情欢迎访问云鲨RASP官网https://rasp.xmirror.cn/

【高危】WebLogic Server 远程代码执行漏洞复现及攻击拦截 (CVE-2023-21839)
扫码添加云鲨RASP小助手
加入RASP社区技术交流


【高危】WebLogic Server 远程代码执行漏洞复现及攻击拦截 (CVE-2023-21839)

原文始发于微信公众号(RASP社区):【高危】WebLogic Server 远程代码执行漏洞复现及攻击拦截 (CVE-2023-21839)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月18日15:15:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【高危】WebLogic Server 远程代码执行漏洞复现及攻击拦截 (CVE-2023-21839)https://cn-sec.com/archives/1740532.html

发表评论

匿名网友 填写信息