CVE-2024-20767 和 CVE-2024-21216 的补救措施:保护自己免受最近两个可在野外利用的严重漏洞的侵害

admin 2024年11月20日20:03:01评论14 views字数 1523阅读5分4秒阅读模式

CVE-2024-20767 和 CVE-2024-21216 的补救措施:保护自己免受最近两个可在野外利用的严重漏洞的侵害

CVE-2024-20767 和 CVE-2024-21216 的补救措施:保护自己免受最近两个可在野外利用的严重漏洞的侵害

CVE-2024-20767- ColdFusion 路径遍历可能导致读取重要数据

CVE-2024-20767是 ColdFusion 版本 2023.6、2021.12 及更早版本中的一个漏洞。这些版本受到不当访问控制漏洞的影响,可能允许任意文件系统读取。攻击者可以利用此漏洞绕过安全措施,未经授权访问敏感文件,并执行任意文件系统写入。利用此问题不需要用户交互。该漏洞的 CVSS 评分很高,因此对易受此漏洞影响的资产构成重大风险。

根据Fofa搜索引擎,全球有超过 145,000 个使用ColdFusion 的公共应用程序

CVE-2024-20767 和 CVE-2024-21216 的补救措施:保护自己免受最近两个可在野外利用的严重漏洞的侵害

并且,其中一些人让管理面板保持可访问状态,而上面的错误可能会利用这一点,因为根本原因是管理功能端点

CVE-2024-20767 和 CVE-2024-21216 的补救措施:保护自己免受最近两个可在野外利用的严重漏洞的侵害

攻击者可以轻松利用任何公开的漏洞,如以下示例

CVE-2024-20767 和 CVE-2024-21216 的补救措施:保护自己免受最近两个可在野外利用的严重漏洞的侵害

转到安全部分,然后允许 IP 地址并添加仅允许使用管理面板的本地 IP,此操作将限制可以使用管理功能的人员,以避免泄露 uuid,这对于ColdFusion安全流程中的特权非常重要

CVE-2024-20767 和 CVE-2024-21216 的补救措施:保护自己免受最近两个可在野外利用的严重漏洞的侵害

正如我们所看到的,应用更改后,我们现在无法利用目标,因为访问限制 

CVE-2024-20767 和 CVE-2024-21216 的补救措施:保护自己免受最近两个可在野外利用的严重漏洞的侵害

CVE-2024-21216 – Weblogic 未经身份验证的 RCE

CVE-2024-21216是 Oracle Fusion Middleware(组件:Core)的 Oracle WebLogic Server 产品中的一个漏洞。受影响的受支持版本包括 12.2.1.4.0 和 14.1.1.0.0。这个易于利用的漏洞允许未经身份验证的攻击者通过T3和IIOP获得网络访问权限,从而入侵 Oracle WebLogic Server。成功利用此漏洞可导致 Oracle WebLogic Server 被接管。CVSS 基本评分为 9.8,非常严重。

PoC 尚未发布,但为了避免WebLogic服务器被接管,如下图所示,Nmap 扫描附带了一个 Weblogic 版本

CVE-2024-20767 和 CVE-2024-21216 的补救措施:保护自己免受最近两个可在野外利用的严重漏洞的侵害

要管理网络连接我们需要使用weblogic.security.net.ConnectionFilterImpl 来过滤对 T3 的访问

CVE-2024-20767 和 CVE-2024-21216 的补救措施:保护自己免受最近两个可在野外利用的严重漏洞的侵害

通过根据环境应用以下网络规则,它将限制对公共连接的访问以访问T3协议,以避免受到攻击

127.0.0.1 * * allow t3 t3s # 允许从本地主机访问 T3/T3s

<local_IP> * * allow t3 t3s # 允许从本地 IP 进行 T3/T3s 访问

<allowed_IP> * * allow t3 t3s # 允许来自特定受信任 IP 的 T3/T3s 访问

* * * 拒绝 t3 t3s # 拒绝所有其他 T3/T3s 访问

要禁用IIOP,请转到服务器,然后转到AdminServer(admin)配置

CVE-2024-20767 和 CVE-2024-21216 的补救措施:保护自己免受最近两个可在野外利用的严重漏洞的侵害

然后,转到“协议”,选择“IIOP” ,然后取消选中“启用 IIOP”以禁用此协议

CVE-2024-20767 和 CVE-2024-21216 的补救措施:保护自己免受最近两个可在野外利用的严重漏洞的侵害

然后通过运行./StopWeblogic.sh保存并重新启动 Weblogic,然后使用./StartWeblogic.sh重新启动它

CVE-2024-20767 和 CVE-2024-21216 的补救措施:保护自己免受最近两个可在野外利用的严重漏洞的侵害

再次运行 Nmap 扫描,结果显示握手失败,这是由于T3协议 的限制

CVE-2024-20767 和 CVE-2024-21216 的补救措施:保护自己免受最近两个可在野外利用的严重漏洞的侵害

推荐

始终建议应用官方补丁。然而,在大型环境中,立即应用补丁可能不可行。在这篇博文中,我们的目标是手动限制漏洞风险,而不修补应用程序。请记住,这些缓解措施可能会限制访问并禁用应用程序中的某些功能

参考

https://helpx.adobe.com/security/products/coldfusion/apsb24-14.html

https://docs.oracle.com/middleware/11119/wls/WLAPI/weblogic/security/net/ConnectionFilterImpl.html

原文始发于微信公众号(Ots安全):CVE-2024-20767 和 CVE-2024-21216 的补救措施:保护自己免受最近两个可在野外利用的严重漏洞的侵害

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月20日20:03:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-20767 和 CVE-2024-21216 的补救措施:保护自己免受最近两个可在野外利用的严重漏洞的侵害https://cn-sec.com/archives/3416824.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息