Weblogic IIOP协议反序列化(CVE-2020-2551)漏洞复现

举报
Vista_AX 发表于 2023/06/28 07:13:28 2023/06/28
【摘要】 Weblogic IIOP协议反序列化(CVE-2020-2551)漏洞复现

01 漏洞描述

WebLogic是Oracle推出的application server,是Web应用系统必不可少的组件,其具有支持EJB、JSP、JMS、XML等多种语言、可扩展性强、快速开发等多种特性。大多数未及时更新的Weblogic组件存在严重的漏洞,导致其成为攻击者攻击的重点目标。

2020年1月15日,Oracle发布了一系列的安全补丁,其中Oracle WebLogic Server产品有高危漏洞,漏洞编号CVE-2020-2551,CVSS评分9.8分,漏洞利用难度低,可基于IIOP协议执行远程代码。

02 影响范围

Weblogic 10.3.6.0.0
Weblogic 12.1.3.0.0
Weblogic 12.2.1.3.0
Weblogic 12.2.1.4.0

03 利用方式

利用工具WeblogicExploit-GUI:https://github.com/sp4zcmd/WeblogicExploit-GUI

1、利用工具主界面如图所示:

image.png


2、输入目标URL,并且指定漏洞类型为CVE-2020-2551。

image.png


3、利用工具注入冰蝎内存马后,成功连接Webshell。

image.png

image.png

04 修复方案

1、参考以下链接安装补丁更新:https://www.oracle.com/security-alerts/cpujan2020.html。

2、在Weblogic控制台中,选择“环境”->“服务器”->”AdminServer”->”协议”,取消“启用IIOP”的勾选。并重启Weblogic项目,使配置生效。

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。