Oracle WebLogic CVE-2022-21350 漏洞分析

admin 2025年6月10日18:22:18评论10 views字数 641阅读2分8秒阅读模式

更多全球网络安全资讯尽在邑安全

漏洞简述

这是一个反序列化漏洞,是一条新的gadget,在低版本的JDK中可能会造成RCE风险。

漏洞分析

测试环境weblogic14c版本,测试JDK 1.8版本。

首先会调用BadAttributeValueExpException.readObject方法

Oracle WebLogic CVE-2022-21350 漏洞分析

接着会调用SessionData.toString方法

Oracle WebLogic CVE-2022-21350 漏洞分析

接着会调用SessionData.isDebuggingSession方法

Oracle WebLogic CVE-2022-21350 漏洞分析

接着会调用SessionData.getAttribute方法

Oracle WebLogic CVE-2022-21350 漏洞分析

接着会调用SessionData.getAttributeInternal方法

Oracle WebLogic CVE-2022-21350 漏洞分析

接着会调用AttributeWrapperUtils.unwrapObject方法

Oracle WebLogic CVE-2022-21350 漏洞分析

接着会调用AttributeWrapperUtils.unwrapEJBObjects方法

Oracle WebLogic CVE-2022-21350 漏洞分析

接着会调用BusinessHandleImpl.getBusinessObject方法

Oracle WebLogic CVE-2022-21350 漏洞分析

接着会调用HomeHandleImpl.getEJBHome方法

Oracle WebLogic CVE-2022-21350 漏洞分析

可以看到这里调用了ctx.lookup方法

修复建议

及时更新补丁,参考oracle官网发布的补丁:

https://www.oracle.com/security-alerts/cpujan2022.html

原文来自: xz.aliyun.com

原文链接: https://xz.aliyun.com/t/10920

原文始发于微信公众号(邑安全):Oracle WebLogic CVE-2022-21350 漏洞分析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月10日18:22:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Oracle WebLogic CVE-2022-21350 漏洞分析http://cn-sec.com/archives/846227.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息