跳转至

Weblogic

[CVE-2020-2551]-IIOP反序列化

漏洞概述

攻击者通过IIOP协议远程访问WebLogic Server服务器上的远程接口;

传入恶意数据,从而获取服务器权限并在未授权情况下远程执行任意代码

#影响版本
WebLogic 10.3.6.0.0
WebLogic 12.1.3.0.0
WebLogic 12.2.1.3.0
WebLogic 12.2.1.4.0

漏洞验证

网上暂无可稳定利用的EXP(部分无法利用),可尝试

https://github.com/Y4er/CVE-2020-2551

漏洞分析

https://www.anquanke.com/post/id/197605

https://www.anquanke.com/post/id/206494

修复建议

1、补丁升级:登陆https://support.oracle.com后,下载最新补丁 2、临时规避措施:通过禁用IIOP协议对漏洞进行缓解

[CVE-2020-2883]-T3反序列化

漏洞概述

该漏洞是2555补丁的绕过

#影响版本
WebLogic 10.3.6.0.0
WebLogic 12.1.3.0.0
WebLogic 12.2.1.3.0
WebLogic 12.2.1.4.0

漏洞利用

use multi/misc/weblogic_deserialize_badattr_extcomp

修复建议

1、升级补丁:登陆https://support.oracle.com后,下载最新补丁 2、临时规避措施:通过禁用T3协议对漏洞进行缓解

[CVE-2020-14644]-远程命令执行

漏洞概述

#影响版本
12.2.1.3.0
12.2.1.4.0
14.1.1.0.0

漏洞利用

下载EXP:https://github.com/potats0/cve_2020_14644/releases/tag/0.0.2

java -jar cve-2020-14644.jar 127.0.0.1 7001 whoami

漏洞分析

https://www.cnblogs.com/potatsoSec/p/13451993.html

[CVE-2020-14882]-未授权命令执行

漏洞概述

#影响版本 (有console控制台存在的)
10.3.6.0.0
12.1.3.0.0
12.2.1.3.0
12.2.1.4.0
14.1.1.0.0

未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的 WebLogic Server 上执行任意代码

漏洞利用

use exploit/multi/http/weblogic_admin_handle_rce

修复建议

配置 WebLogic 禁用 Console 控制台