西河刘卡车医 发表于 2024-6-11 12:27:28

Weblogic WLS Core Components 反序列化命令执行毛病(CVE-2018-2628)

1 毛病概述

CVE-2018-2628 是 Oracle WebLogic Server(WLS)核心组件中的一个反序列化命令执行毛病。此毛病答应未授权的用户通过 T3 协议在远程服务器上执行恣意命令,从而大概完全控制受影响的服务器。
2 影响版本

该毛病影响了以下版本的 Oracle WebLogic Server:


[*] Oracle WebLogic Server 10.3.6.0
[*] Oracle WebLogic Server 12.1.3.0
[*] Oracle WebLogic Server 12.2.1.2
[*] Oracle WebLogic Server 12.2.1.3
3 毛病原理

此毛病重要利用了两个技能点:Java 反射机制和 RMI(Remote Method Invocation,远程方法调用)。

[*] Java 反射机制:Java 反射机制答应程序在运行时动态地获取类的信息,包括类的全部属性和方法,而且可以调用这些属性和方法。这种动态获取信息和调用方法的功能是 Java 反射机制的核心。
[*] RMI:RMI 是 Java 的一部分,用于开辟基于 Java 的分布式应用。RMI 在传输过程中使用序列化和反序列化。假如 RMI 服务端端口对外开放,而且服务端使用了像 Apache Commons Collections 这样的库,那么大概会导致远程命令执行。
攻击者可以通过发送精心构造的 T3 协议数据,绕过 WebLogic 的黑名单限制,利用 Java 反射机制和 RMI 的毛病,在目标服务器上执行恣意命令。
4 毛病部署

进入目录
cd vulhub/weblogic/CVE-2018-2628
漏洞环境部署
docker-compose up -d
查看端口
docker-compose ps https://img-blog.csdnimg.cn/direct/64cbb462b1b84580b01d22f1e61f6ac1.png
访问 ,您将看到页面,表现环境正在成功运行。
https://img-blog.csdnimg.cn/direct/4449d5c030c5499dab44ae812be1b5d6.png
5 毛病复现

5.1 毛病验证

工具地点:GitHub - Lighird/CVE-2018-2628: CVE-2018-2628毛病工具包
我们将工具包放到kali中解压即可
https://img-blog.csdnimg.cn/direct/f75849839ba04ef08bdf3bb0f3684b44.png
我们可以先用nmap来检测一下目标的服务是否开启
nmap -n -v -p7001,7002 192.168.135.132 --script=weblogic-t3-info https://img-blog.csdnimg.cn/direct/a1a59b1362b34cc78538557812006ece.png
这里可以看到目标开启了7001端口,t3服务开启
确认开启我们可以使用检测工具来检测目标,首先利用
这个工具来检测,cd到目录下,将目标地点填入url.txt中即可
https://img-blog.csdnimg.cn/direct/294e4d5d59fd40a3bdfa3416915f0c73.png
然后我们启动python文件
python2 CVE-2018-2628-MultiThreading.py https://img-blog.csdnimg.cn/direct/2f1661485f544f8e81acd04001765bea.png
我们可以看到成功,证明发出的payload成功,毛病可以利用。
5.2 毛病利用

这里我们使用工具:GitHub - jas502n/CVE-2018-2628: Weblogic 反序列化毛病(CVE-2018-2628)
输入命令:
python CVE-2018-2628-Getshell.py 192.168.135.132 7001 shell1.jsp https://img-blog.csdnimg.cn/direct/eb9279c32dac49c9ac08da51968e1b0a.png
这里就是shell的地点,复制之后打开就好了
https://img-blog.csdnimg.cn/direct/ddac8743beca4ca7be5c71b1ae8facd0.png

我们可以看到是root权限了
这里我们需要执行什么命令将命令base64编码即可
好比我这里是ifconfig,将编码的接到=号背面即可
https://img-blog.csdnimg.cn/direct/efb2ec8aa08d4e9f8c7e5cb43e4fb1bf.png
结果
https://img-blog.csdnimg.cn/direct/7978fd2b3b3647aa8292f103bcb6fdd4.png
6 毛病修复建议


[*] 升级 WebLogic Server:对于受影响的版本,建议尽快升级到 Oracle 发布的修复了此毛病的最新版本。
[*] 设置访问控制:假如无法立刻升级,可以设置 weblogic.security.net.ConnectionFilterImpl 默认连接筛选器,对 T3/T3s 协议的访问权限进行设置,阻断毛病利用。
[*] 关闭不必要的服务:关闭 WebLogic 控制台的 7001 端口(或其他自界说端口),这将主动关闭 T3 服务,从而低落毛病被利用的风险。但请注意,这大概会影响 WebLogic 的正常功能。
[*] 网络安全措施:确保网络边界安全,使用防火墙等网络安全设备限制对 WebLogic 服务器的访问。
[*] 监控和日志记录:实施安全监控和日志记录策略,以便及时发现和响应任何可疑运动。
参考文章
Weblogic WLS Core Components 反序列化命令执行毛病(CVE-2018-2628)-腾讯云开辟者社区-腾讯云

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: Weblogic WLS Core Components 反序列化命令执行毛病(CVE-2018-2628)