CVE-2020-2883漏洞复现

admin 2020年9月14日15:11:51评论731 views字数 1607阅读5分21秒阅读模式

简介


Oracle官方发布的2020年4月关键补丁更新公告CPU(Critical Patch Update)中,两个针对 WebLogic Server ,CVSS 3.0评分为 9.8的严重漏洞(CVE-2020-2883、CVE-2020-2884),允许未经身份验证的攻击者通过T3协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致WebLogic Server被攻击者接管,从而造成远程代码执行。

 

影响版本


· Oracle WebLogic Server 10.3.6.0.0

· Oracle WebLogic Server 12.1.3.0.0

· Oracle WebLogic Server 12.2.1.3.0

· Oracle WebLogic Server 12.2.1.4.0

环境搭建


java -jar fmw_12.1.3.0.0_wls.jar


CVE-2020-2883漏洞复现

我这里使用得是12.1.3.0.0

CVE-2020-2883漏洞复现

选择第三个选项,其他默认

CVE-2020-2883漏洞复现

远程检查


  Nmap工具提供了Weblogic T3协议的扫描脚本,可探测开启T3服务的Weblogic主机。命令如下:


nmap -n -v -Pn -sV ip -p7001,7002 --script=weblogic-t3-info.nse



CVE-2020-2883漏洞复现

目标开启了T3协议且Weblogic版本在受影响范围之内,如果相关人员没有安装官方的安全补丁,则存在漏洞风险。


漏洞复现


Your-IP:7001/console打开网站即可

CVE-2020-2883漏洞复现

Poc地址:https://github.com/zhzyker/exphub

py -2 cve-2020-2883_cmd.py -u http://192.168.111.131:7001/ -c calc


执行脚本,返回计算器

CVE-2020-2883漏洞复现



修复建议


1、补丁升级


      Oracle目前已发布补丁修复了上述漏洞,请用户参考官方通告及时下载受影响产品更新补丁,并参照补丁安装包中的readme文件进行安装更新,以保证长期有效的防护。

登录Oracle用户账号登录

https://support.oracle.com后,可以下载最新补丁。


2、临时修复


如果用户暂时无法安装更新补丁,可通过下列措施对漏洞进行临时防护:

用户可通过控制T3协议的访问来临时阻断针对利用T3协议漏洞的攻击。Weblogic Server 提供了名为

weblogic.security.net.ConnectionFilterImpl 的默认连接筛选器,此连接筛选器接受所有传入连接,可通过此连接筛选器配置规则,对T3T3s协议进行访问控制,详细操作步骤如下:

进入Weblogic控制台,在base_domain的配置页面中,进入安全选项卡页面,点击筛选器,进入连接筛选器配置。

CVE-2020-2883漏洞复现

 在连接筛选器中输入:

weblogic.security.net.ConnectionFilterImpl,参考以下写法,在连接筛选器规则中配置符合企业实际情况的规则:

127.0.0.1 * * allow t3 t3s
本机IP * * allow t3 t3s
允许访问的IP * * allow t3 t3s
* * * deny t3 t3s

连接筛选器规则格式如下:

target localAddress localPort action protocols


其中:

· target 指定一个或多个要筛选的服务器。

· localAddress 可定义服务器的主机地址。(如果指定为一个星号 (*),则返回的匹配结果将是所有本地 IP 地址。)

· localPort 定义服务器正在监听的端口。(如果指定了星号,则匹配返回的结果将是服务器上所有可用的端口)

· action 指定要执行的操作。(值必须为“allow”“deny”)

·protocols是要进行匹配的协议名列表。(必须指定下列其中一个议:httphttpst3t3sgiopgiopsdcom ftp) 如果未定义协议,则所有协议都将与一个规则匹配。

最后保存重启即可生效


  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月14日15:11:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2020-2883漏洞复现https://cn-sec.com/archives/131962.html

发表评论

匿名网友 填写信息