关于CNVD-C-2019-48814漏洞
PS:工具和脚本在文章底部。
概述
近日,白帽汇安全研究院监测到国家信息安全漏洞共享平台(CNVD)收到了由中国民生银行股份有限公司报送的Oracle WebLogic wls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814)。WebLogic是美国Oracle公司出品的Java应用服务器,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用。攻击者可利用该漏洞在未授权的情况下远程执行命令。
分布情况
根据FOFA的数据统计,全球共有23024个开放的weblogic服务。其中美国最多,有129583个开放服务。其次是中国,有28772个开放的weblogic服务。德国排第三,有22352个开放的weblogic服务。新加坡有18473个开放的weblogic服务。英国有15980个开放的weblogic服务。
全球分布情况(非漏洞影响范围)
国内的weblogic服务分布如下,北京最多,有6824个服务,浙江有4805个服务,山东有985个服务,广东有801个服务,上海有778个服务。
全国分布情况(非漏洞影响范围)
漏洞描述
该漏洞是由wls9_async_response组件导致,在反序列化处理输入信息时存在缺陷,攻击者可以发送精心构造的恶意 HTTP 请求,未授权的情况下远程执行命令。部分版本WebLogic中默认包含的wls9_async_response包,主要是为WebLogic Server提供异步通讯服务。
漏洞危害
- 高危
影响版本
- WebLogic 10.X
- WebLogic 12.1.3
漏洞POC
目前,文中提到的漏洞相关PoC,FOFA客户端目前以支持检测上述漏洞。
漏洞编号
- CNVD-C-2019-48814
修复建议
目前,Oracle官方暂未发布补丁,临时解决方案如下:
1、 删除wls9_async_response的war包并重启webLogic;
2、 通过访问策略控制禁止 /_async/* 路径的URL访问。
关于如上漏洞影响,来自白帽汇
利用工具及Nmap探测脚本
利用工具:https://github.com/greekn/CNVD-C-2019-48814
PS:该工具来自漏洞感知Greekn的Github
POC 检测脚本说明:这个poc脚本是直接执行命令不会回显的所以使用ceye 接口进行漏洞检测
默认进行的触发是 dns 加ping 所以需要加标识符,通过ceyeapi返回的数据进行判断。
usage:poc.py http://192.168.237.128:7001 tag123
Nmap脚本:
地址:https://github.com/Rvn0xsy/nse_vuln/tree/master/weblogic/CNVD-C-2019-48814
PS:该脚本来自车王Github
结语:
最后,希望各位朋友利用脚本在本地部署环境进行复现等安全研究,切勿非法进行攻击。
原文始发于微信公众号(安全之道):Weblogic反序列化远程命令执行漏洞利用工具及Nmap探测脚本
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论