Weblogic WLS组件IIOP协议远程代码执行漏洞 (CVE-2020-2551)


前言

持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。

0x01 漏洞描述

- Weblogic WLS组件IIOP协议远程代码执行漏洞 (CVE-2020-2551) -

Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。Weblogic Server的WLS组件IIOP协议,调用远程对象的实现存在缺陷导致序列化对象可以任意构造。未经授权的攻击者可通过IIOP协议远程访问Weblogic Server服务器接口,发送精心构造的恶意请求,实现远程代码执行,从而获取服务器权限。

影响版本:

  • Oracle Weblogic 10.3.6
  • Oracle Weblogic 12.1.3.0
  • Oracle Weblogic 12.2.1.3
  • Oracle Weblogic 12.2.1.4

0x02 漏洞等级

威胁级别 高危 中危 低危

0x03 漏洞验证

使用WeblogicScaner工具检测目标网站存在CVE-2020-2551漏洞利用模块。

使用WeblogicExploit-GUI工具远程执行命令验证漏洞。

0x04 漏洞修复

  1. 目前厂商已发布升级补丁以修复漏洞。

文章作者: LuckySec
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 LuckySec !
评论
 上一篇
Weblogic Coherence组件远程代码执行漏洞(CVE-2020-2555) Weblogic Coherence组件远程代码执行漏洞(CVE-2020-2555)
Coherence是Oracle建立一种高可靠和高扩展集群计算的一个关键部件,Coherence在可靠的、高度可伸缩的对等集群协议之上提供了复制的、分布式的(分区的)数据管理和缓存服务。Oracle官方发布了2020年1月关键补丁更新公告,其中包括一个Oracle Coherence反序列化远程代码执行漏洞(CVE-2020-2555),CVSS评分为9.8;该漏洞允许未经身份验证的攻击者通过构造T3网络协议请求进行攻击,成功利用该漏洞可实现在目标主机上执行任意代码。使用了Oracle Coherence库的产品受此漏洞影响,在WebLogicServer 11g Release(10.3.4)及以上版本的安装包中默认集成了Oracle Coherence库。
2022-11-08
下一篇 
Weblogic反序列化远程代码执行漏洞(CVE-2019-2729) Weblogic反序列化远程代码执行漏洞(CVE-2019-2729)
Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。Oracle Weblogic Server自带的wls9_async_response.war组件及wls-wsat组件中,该漏洞绕过了Weblogic用于修复CVE-2019-2725的补丁,未经授权的攻击者可以发送精心构造的恶意HTTP请求,实现远程代码执行,从而获取服务器权限。
2022-11-06
  目录