

WebLogic反序列化远程代码执行漏洞(CVE-2020-2555)
source link: https://827607240.github.io/2020/12/01/Weblogic_CVE-2020-2555/
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

Oracle Coherence&WebLogic反序列化远程代码执行漏洞(CVE-2020-2555)
该洞主要针对weblogic的coherence.jar中存在能够实现反序列化gadget构造的类,并且经过T3协议接收的数据经过反序列化处理后将导致漏洞的产生。
漏洞影响范围
Oracle weblogic 12.1.3.0.0
Oracle weblogic 12.2.1.1.0
Oracle weblogic 12.2.1.2.0
Oracle weblogic 12.2.1.3.0
Oracle weblogic 12.2.1.4.0
首先主机安装java环境,jdk-8u181-windows-x64。
安装后添加环境变量,C:\Program Files\Java\jdk1.8.0_181\bin。
java环境配置完成。
安装weblogic12.1.4.0,https://www.oracle.com/middleware/technologies/weblogic-server-installers-downloads.html
下载下来是个fmw_12.2.1.4.0_wls_lite_Disk1_1of1,
解压后安装方式:java -jar fmw_12.1.4.0.0_wls.jar,管理员运行就可以执行安装。
启动Weblogic安装界面。
默认下一步就完了。安装完成后启动配置向导。
设置管理员账户和口令。需要注意的是口令复杂度要求。
口令必须至少包含 8 个字母数字字符, 且至少包含一个数字或一个特殊字符。
配置完成。
启动weblogic服务。
访问http://127.0.0.1:7001/console,出现管理界面。环境搭建完成。
POC:https://github.com/Y4er/CVE-2020-2555
通过IDEA打开CVE-2020-2555\src\com\supeream\CVE_2020_2555.java
修改POC
运行idea生成.ser文件(项目自带的文件为攻击系统为linux时用的所以要重新编译)
运行后生成test.ser文件。
之后运行py -2 weblogic_t3.py 服务器ip 7001 test1.ser
弹出计算器 攻击执行成功。
漏洞修复建议
可通过临时禁用T3协议连接对此漏洞进行缓解。操作如下:
进入WebLogic控制台,在base_domain配置页面中,
进入“安全选项卡”->“筛选器”->“配置筛选器”。
在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,
在连接筛选器规则框中输入 “7001 deny t3 t3s”
并重启 Weblogic 项目,使配置生效。
安全脉搏https://www.secpulse.com/archives/141869.html
Recommend
-
80
Weblogic 反序列化漏洞(CVE-2018-2628)漫谈
-
19
WebLogic之Java反序列化漏洞利用实现二进制文件上传和命令执行 Bird101...
-
14
修复weblogic的JAVA反序列化漏洞的多种方法 z_zz_zzz
-
71
Weblogic反序列化漏洞历史0x00weblogic简介WebLogic是美国Oracle公司出品的一个applicationserver,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。Weblogic直接反序列化...
-
25
前言 2020年1月15日,Oracle官方发布2020年1月关键补丁更新公告CPU(CriticalPatch Update),其中CVE-2020-2551的漏洞,漏洞等级为高危,CVVS评分为9.8分,漏洞利用难度低。影响范围为10.3.6.0.0, 12.1.3.0.0...
-
26
一. 说明 本文将针对Weblogic CVE-2020-14645漏洞进行分析和复现,仅从技术角度进行研究与讨论,严禁用于非法用途,违者后果自负。 PS:本攻略由群友飞翔的delacroix(305536130)及Z(997362569)供稿,本人审稿。...
-
16
该漏洞本身其实并不是非常好用,但是对于分析来说,确实是今年以来比较有意思的一个漏洞了,值得所有做Java漏洞研究的人员进行跟进和学习。 0x01 漏洞概述...
-
21
Oracle WebLogic Server远程代码执行漏洞(CVE-2020-14825)Oracle WebLogic Server是美国甲骨文(Oracle)公司的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用...
-
2
Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628) 发...
-
5
Weblogic IIOP反序列化漏洞CVE-2020-2551复现 2020年1月15日, Oracle官方发布了Weblogic IIOP反序列化漏洞CVE-2...
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK