0x01 前提
前兩天在做某客戶的滲透項目時遇到好幾個業務系統都是使用WebLogic中間件架構,查看版本是10.3.6.0的,但是在驗證Weblogic反序列化漏洞的時候一直沒有成功,客戶應該是已經打過遠程代碼執行漏洞(CVE-2015-4852)的補丁,今天剛好看到ThreatHunter社區的大神分享的文章,於是整理一下,也方便自己以后查閱。
0x02 WebLogic常見漏洞簡介
1、WebLogic是一個Application Server,確切的說是一個基於JAVAEE架構的中間件。
2、WebLogic常用端口7001/7002,常見漏洞有弱口令導致上傳任意war包、SSRF漏洞和反序列化漏洞。
先知社區上有一篇文章對上面幾個漏洞總結得很好,包括測試環境的搭建等;鏈接:https://xianzhi.aliyun.com/forum/read/1736.html
0x03 WebLogic反序列化漏洞
其中CVE-2016-3510和CVE-2016-0638這兩個漏洞是對CVE-2015-4852的繞過。
歪果仁的POC https://github.com/pwntester/SerialKillerBypassGadgetCollection 10.3.6.0,9.2.3.0版本shack2已測試成功
漏洞驗證腳本我就不貼了,可直接到作者公布的源網站查看:https://threathunter.org/topic/594a9d6dde1d70c20885ccd2
0x04 根據0c0c0f大神提出的修復方案
1、升級weblogic、刪除不需要的頁面,清理不安全的第三方庫。https://github.com/frohoff/ysoserial/tree/master/src/main/java/ysoserial/payloads
2、應用層:序列化數據采用對稱加密進行傳輸,接口調用增加身份認證。網絡層:序列化接口做嚴格的網絡訪問控制
3、升級JDK,使用序列化的過濾接口 JEP 290: Filter Incoming Serialization Data http://openjdk.java.net/jeps/290
4、contrast-rO0運行時防護 https://github.com/drosenbauer/contrast-rO0
0x05 補丁包
http://pan.baidu.com/s/1qXOrHVY 密碼:i78x