ToB企服应用市场:ToB评测及商务社交产业平台

标题: CVE-2024-21006-weblogic远程命令执行毛病 [打印本页]

作者: 惊雷无声    时间: 2024-7-31 23:44
标题: CVE-2024-21006-weblogic远程命令执行毛病
目录
前言
一、毛病利用原理
二、影响范围
三、情况搭建及毛病复现
四、检测与修复

前言

        Oracle WebLogic Server 存在远程命令执行毛病(CVE-2024-21006),该毛病源于T3/IIOP协议存在缺陷,未经身份验证的攻击者可通过T3/IIOP协议受影响的服务器发送恶意的哀求,利用LDAP工具执行任意代码。

一、毛病利用原理

        该毛病存在于在weblogic.application.naming中。MessageDestination引用实例会调用weblogic.application.naming,可以控制MessageDestinationObjectFactory#getObjectInstance方法的obj参数,最终在MessageDestinationReference#lookupMessageDestination方法中进行JNDI攻击。攻击者通过ldap服务向weblogic注入经过base64编码恶意代码,后续对context.lookup(“xxx”)进行调用,此操纵将触发在 JNDI 上下文中查找绑定对象 (messageDestinationReference),该查找操纵经由恶意LDAP服务器处理则会触发任意代码执行。
二、影响范围

Weblogic 12.2.1.4.0,14.1.1.0.0
三、情况搭建及毛病复现




四、检测与修复

本地检测:
使用如下命令对 WebLogic 版本和补丁安装的情况进行排查:
  1. $ cd /Oracle/Middleware/wlserver_10.3/server/lib
  2. $ java -cp weblogic.jar weblogic.version
复制代码
在体现结果中,假如没有补丁安装的信息,则说明存在风险。
升级系统,参考官网:https://www.oracle.com/security-alerts/cpuapr2024.html






免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4