CVE-2023-21839 Weblogic反序列化漏洞Poc

admin 2023年6月27日13:54:09评论46 views字数 760阅读2分32秒阅读模式

Oracle发布安全公告,修复了一个存在于WebLogic Core中的远程代码执行漏洞(CVE-2023-21839),可在未经身份验证的情况下通过T3、IIOP协议远程访问并破坏易受攻击的WebLogic Server,成功利用该漏洞可能导致未授权访问和敏感信息泄露。

CVE-2023-21839是Weblogic产品中的远程代码执行漏洞,由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server,漏洞利用成功可能会导致Oracle Weblogic服务器被控制,远程注入操作系统命令或代码。

T3/IIOP协议支持远程绑定对象bind到服务端,而且可以通过lookup代码c.lookup(“xxxxxx”); 查看。远程对象继承自OpaqueReference并lookup查看远程对象时,服务端会调用远程对象getReferent方法。由于weblogic.deployment.jms.ForeignOpaqueReference继承自OpaqueReference并实现getReferent方法,存在retVal = context.lookup(this.remoteJNDIName)实现,所以能够通过RMI/LDAP远程协议进行远程命令执行。(也就是CVE-2023-21839允许远程用户在未经授权的情况下通过 IIOP/T3 进行 JNDI lookup 操作,当 JDK 版本过低或本地存在小工具(javaSerializedData)时,这可能会导致RCE漏洞。)

这里我们通过Python来实现Poc。

CVE-2023-21839 Weblogic反序列化漏洞Poc

CVE-2023-21839 Weblogic反序列化漏洞Poc

CVE-2023-21839 Weblogic反序列化漏洞Poc

CVE-2023-21839 Weblogic反序列化漏洞Poc

CVE-2023-21839 Weblogic反序列化漏洞Poc


原文始发于微信公众号(小白嘿课):CVE-2023-21839 Weblogic反序列化漏洞Poc

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月27日13:54:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-21839 Weblogic反序列化漏洞Pochttps://cn-sec.com/archives/1837302.html

发表评论

匿名网友 填写信息