标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2025-2502] 作者: ecawen 发表于: [2019-11-06]
本文共 [635] 位读者顶过
0x1.背景
首先,CNVD收录了由中国民生银行股份有限公司报送的Oracle WebLogic wls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814)。[出自:jiwo.org] 0x2.漏洞描述 攻击者利用该漏洞,可在未授权的情况下远程执行命令。从相关信息来看。 部分版本WebLogic中默认包含的wls9_async_response包,为WebLogic Server提供异步通讯服务。由于该WAR包在反序列化处理输入信息时存在缺陷,攻击者可以发送精心构造的恶意 HTTP 请求,获得目标服务器的权限,在未授权的情况下远程执行命令。 也就是说漏洞出现在 wls9_async_response.war 这个包里面,来详细看一看。 0x3.影响范围 主要影响以下版本: WebLogic Server 10.3.6.0 WebLogic Server 12.1.3.0 WebLogic Server 12.2.1.3 0x4.复现漏洞环境 而今天复现的就是第一个版本,即WebLogic Server 10.3.6.0(wls1036_generic.jar)。 Kali2019\Win10(关闭安全中心实时防护下) 漏洞组件:bea_wls9_async_response.war 漏洞路径:http://ip:port/_async/AsyncResponseService 漏洞确认:访问漏洞路径存在以下页面,即有可能存在漏洞 ![]() 漏洞利用(所有利用都需要被攻击机能够访问公网): 所有的POST报文都可以使用burpsuite完成,burpsuite破解、汉化、插件等相关教程:传送门 一、Linux下: 1、反弹shell POST如下报文即可:
![]() 2、上传webshell
报文二: 3、访问webshell http://ip:port/_async/webshell.jsp ![]() 二、Windows下 1、反弹shell 可直接使用黑客工具-后渗透工具-CobaltStrike生成一个payload.ps1 powershell脚本,将该脚本放到公网上,然后使用如下报文即可
![]() 2、上传webshell
报文一: 报文二:
![]() (注:上述报文中servers/AdminServer/tmp/_WL_internal/bea_wls9_async_response/8tpkys/war/为默认路径,如果路径修改,可以配合反弹shell进行获取) 0x5.缓解措施 高危:预计网上很快会有该远程代码执行漏洞的POC,建议尽快升级软件和使用连接筛选器临时拒绝T3/T3s协议。 建议尽快安装安全更新补丁(可以使用BSU智能更新)或使用连接筛选器临时阻止外部访问7001端口的T3/T3s协议: 连接筛选器:weblogic.security.net.ConnectionFilterImpl 规则示例: 0.0.0.0/0 * 7001 deny t3 t3s#拒绝所有访问 允许和拒绝指定IP规则示例: 192.168.1.0/24 * 7001 allow t3 t3s#允许指定IP段访问 192.168.2.0/24 * 7001 deny t3 t3s#拒绝指定IP段访问 连接筛选器说明参考: https://docs.oracle.com/cd/E24329_01/web.1211/e24485/con_filtr.htm#SCPRG377 威胁推演:此漏洞为远程代码执行漏洞,基于全球使用该产品用户的数量和暴露在网上的端口情况,恶意攻击者可能会开发针对该漏洞的自动化攻击程序、黑客工具,实现漏洞利用成功后自动植入后门程序,并进一步释放矿工程序或是DDOS僵尸木马等恶意程序,从而影响到网站服务的正常提供。 安全运营建议:Oracle WebLogic历史上已经报过多个安全漏洞(其中也有反序列化漏洞),建议使用该产品的企业经常关注官方安全更新公告。 |