【已复现】Oracle WebLogic Server 远程代码执行漏洞(CVE-2024-21216)

admin 2024年10月16日17:38:04评论214 views字数 819阅读2分43秒阅读模式

【已复现】Oracle WebLogic Server 远程代码执行漏洞(CVE-2024-21216)

Oracle WebLogic Server 是一款由Oracle公司开发的企业级应用服务器,用于构建和部署多层分布式应用程序,具有高性能、可扩展性和可靠性。

2024年10月,Oracle官方发布补丁修复了一个远程代码执行漏洞(CVE-2024-21216)。该漏洞无需认证即可被攻击者利用,即便在高版本JDK环境中也无需服务器出网。建议受影响的用户尽快修复此漏洞。

漏洞描述
 Description 
01

漏洞成因

由于WebLogic对于通过T3/IIOP协议传入的数据过滤不严格,允许未经授权的攻击者使用T3/IIOP协议向服务器发送特制的请求,可以利用反序列化漏洞在未经授权的情况下远程执行任意代码或控制服务器。

漏洞影响

攻击者成功利用该漏洞将会导致严重的安全后果。攻击者通过利用反序列化漏洞,可以在服务器上执行任意代码,从而获得服务器的进一步控制权。最严重的情况下,这可能导致服务器的完全接管,敏感数据泄露,甚至将服务器转化为发起其他攻击的跳板。

处置优先级:高

漏洞类型:反序列化

漏洞危害等级:

权限认证要求:无需任何权限

系统配置要求:默认配置可利用

用户交互要求:无需用户交互

利用成熟度:POC/EXP已公开

批量可利用性:可使用通用原理POC/EXP进行检测/利用

修复复杂度:低,官方提供升级修复方案

影响版本
Affects
02

version == 12.2.1.4.0, 14.1.1.0.0

解决方案
 Solution 
03

临时缓解方案

1. 在确认不影响的业务的前提下可临时禁用T3/IIOP协议。

2. 限制访问来源地址,如非必要,不要将系统开放在互联网上。

升级修复方案

Oracle官方已发布升级补丁包,可在Weblogic官网下载使用。

漏洞复现
Reproduction
04

【已复现】Oracle WebLogic Server 远程代码执行漏洞(CVE-2024-21216)

高版本JDK 8u371,7月补丁环境

【已复现】Oracle WebLogic Server 远程代码执行漏洞(CVE-2024-21216)

原文始发于微信公众号(长亭安全应急响应中心):【已复现】Oracle WebLogic Server 远程代码执行漏洞(CVE-2024-21216)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月16日17:38:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】Oracle WebLogic Server 远程代码执行漏洞(CVE-2024-21216)https://cn-sec.com/archives/3276770.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息