Weblogic反序列化远程命令执行漏洞利用工具及Nmap探测脚本

admin 2019年4月26日01:46:27评论11 views字数 1283阅读4分16秒阅读模式

关于CNVD-C-2019-48814漏洞

PS:工具和脚本在文章底部。

概述

近日,白帽汇安全研究院监测到国家信息安全漏洞共享平台(CNVD)收到了由中国民生银行股份有限公司报送的Oracle WebLogic wls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814)。WebLogic是美国Oracle公司出品的Java应用服务器,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用。攻击者可利用该漏洞在未授权的情况下远程执行命令。

分布情况

根据FOFA的数据统计,全球共有23024个开放的weblogic服务。其中美国最多,有129583个开放服务。其次是中国,有28772个开放的weblogic服务。德国排第三,有22352个开放的weblogic服务。新加坡有18473个开放的weblogic服务。英国有15980个开放的weblogic服务。

Weblogic反序列化远程命令执行漏洞利用工具及Nmap探测脚本

Weblogic反序列化远程命令执行漏洞利用工具及Nmap探测脚本

全球分布情况(非漏洞影响范围)

国内的weblogic服务分布如下,北京最多,有6824个服务,浙江有4805个服务,山东有985个服务,广东有801个服务,上海有778个服务。

Weblogic反序列化远程命令执行漏洞利用工具及Nmap探测脚本

Weblogic反序列化远程命令执行漏洞利用工具及Nmap探测脚本

全国分布情况(非漏洞影响范围)

漏洞描述

该漏洞是由wls9_async_response组件导致,在反序列化处理输入信息时存在缺陷,攻击者可以发送精心构造的恶意 HTTP 请求,未授权的情况下远程执行命令。部分版本WebLogic中默认包含的wls9_async_response包,主要是为WebLogic Server提供异步通讯服务。

漏洞危害

  • 高危

影响版本

  • WebLogic 10.X
  • WebLogic 12.1.3

漏洞POC

目前,文中提到的漏洞相关PoC,FOFA客户端目前以支持检测上述漏洞。

Weblogic反序列化远程命令执行漏洞利用工具及Nmap探测脚本

漏洞编号

  • CNVD-C-2019-48814

修复建议

目前,Oracle官方暂未发布补丁,临时解决方案如下:

1、 删除wls9_async_response的war包并重启webLogic;

2、 通过访问策略控制禁止 /_async/* 路径的URL访问。

关于如上漏洞影响,来自白帽汇

利用工具及Nmap探测脚本

利用工具:https://github.com/greekn/CNVD-C-2019-48814

PS:该工具来自漏洞感知Greekn的Github

POC 检测脚本说明:这个poc脚本是直接执行命令不会回显的所以使用ceye 接口进行漏洞检测

默认进行的触发是 dns 加ping 所以需要加标识符,通过ceyeapi返回的数据进行判断。

usage:poc.py http://192.168.237.128:7001 tag123

Weblogic反序列化远程命令执行漏洞利用工具及Nmap探测脚本

Weblogic反序列化远程命令执行漏洞利用工具及Nmap探测脚本

Nmap脚本:

地址:https://github.com/Rvn0xsy/nse_vuln/tree/master/weblogic/CNVD-C-2019-48814

PS:该脚本来自车王Github

Weblogic反序列化远程命令执行漏洞利用工具及Nmap探测脚本

结语:

最后,希望各位朋友利用脚本在本地部署环境进行复现等安全研究,切勿非法进行攻击。

原文始发于微信公众号(安全之道):Weblogic反序列化远程命令执行漏洞利用工具及Nmap探测脚本

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2019年4月26日01:46:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Weblogic反序列化远程命令执行漏洞利用工具及Nmap探测脚本https://cn-sec.com/archives/2496544.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息