靖云甲ADR捕获WebLogic远程代码执行0day漏洞

admin 2024年7月31日15:48:42评论43 views字数 870阅读2分54秒阅读模式

 

靖云甲ADR捕获WebLogic远程代码执行0day漏洞
WebLogic 是在金融、运营商、能源、中央企业、大型企业中常用的中间件,也是安全研究的重点关注对象,其覆盖的应用系统数量极多,且多数应用皆会对外提供服务,此类大型中间件的漏洞可谓是进攻利器。

为了应对日新月异的攻击手段以及第三方外采系统、老旧业务系统防护难等问题,很多客户选择边界无限为Web应用套上“靖云甲”,该方案基于应用运行时自防护——RASP技术,专门针对应用和Java中间件进行重点防御,给用户的应用增加最后一道防线,使其免受应用层的0day漏洞和内存马攻击。

近期在某金融行业客户的现场,靖云甲ADR捕获到了反序列化与命令执行相关的攻击告警,最初我们认为是一个常见的漏洞利用告警,但是随着排查并深入分析告警信息,其攻击执行是通过Weblogic IIOP协议的反序列化漏洞进行操作的,并且从调用链来看攻击者挖掘到了新的漏洞利用入口,攻击手法可无视官方最新提供的反序列化黑名单,最终可利用该漏洞实现远程代码执行。

目前靖云甲ADR已经协助用户捕获了相关Weblogic漏洞利用。目前近期部署的靖云甲ADR工具无需升级便可检测和防御该漏洞的利用,用户可部署靖云甲ADR来防御该漏洞的攻击。

漏洞信息

漏洞类型:远程代码执行
漏洞等级:高危
漏洞所需权限:无权限需求
攻击者可以利用Weblogic暴露的IIOP协议进行反序列化,实现远程代码执行,获取服务器权限。下面为靖云甲ADR完整捕获流程,可以看到攻击者首先进行了反序列化操作,然后利用反序列化进行命令执行。
靖云甲ADR捕获WebLogic远程代码执行0day漏洞

图一 反序列化漏洞利用告警

靖云甲ADR捕获WebLogic远程代码执行0day漏洞

图二 远程命令执行告警

漏洞利用条件

1.Weblogic对外开放IIOP协议访问;
2.整个漏洞利用过程无需出网。
漏洞影响范围

版本≤ WebLogic Server 12.2.1.4.0
版本≤ WebLogic Server 14.1.1.0.0
修复方案

1.临时缓解措施:禁用 T3/IIOP 协议,或针对白名单IP进行开放;
2.安装基于RASP技术的靖云甲ADR,可天然免疫该漏洞攻击。
靖云甲ADR捕获WebLogic远程代码执行0day漏洞
靖云甲ADR捕获WebLogic远程代码执行0day漏洞

靖云甲ADR捕获WebLogic远程代码执行0day漏洞

原文始发于微信公众号(边界无限):靖云甲ADR捕获WebLogic远程代码执行0day漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月31日15:48:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   靖云甲ADR捕获WebLogic远程代码执行0day漏洞https://cn-sec.com/archives/2994738.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息