专栏名称: 深信服千里目安全实验室
深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。
目录
相关文章推荐
南山之路  ·  涨疯了! ·  23 小时前  
南山之路  ·  涨疯了! ·  23 小时前  
深圳商务  ·  内地首个!深圳新地标+1,今年开业 ·  3 天前  
深圳商务  ·  内地首个!深圳新地标+1,今年开业 ·  3 天前  
涵江时讯  ·  “如何用DeepSeek赚到100万” ? ... ·  3 天前  
涵江时讯  ·  “如何用DeepSeek赚到100万” ? ... ·  3 天前  
浦东知识产权  ·  服务升级!上海“走出去”政策服务包2.0版本 ... ·  4 天前  
浦东知识产权  ·  服务升级!上海“走出去”政策服务包2.0版本 ... ·  4 天前  
51好读  ›  专栏  ›  深信服千里目安全实验室

【漏洞通告】Oracle WebLogic Server远程代码执行漏洞(CVE-2021-2109)

深信服千里目安全实验室  · 公众号  ·  · 2021-01-21 10:04

正文

WebLogic远程代码执行漏洞(CVE-2021-2109)在Oracle官方在2021年1月份发布的最新安全补丁中披露。 经过身份验证的攻击者可以通过构造恶意LDAP请求利用该漏洞,成功利用此漏洞可能接管Oracle WebLogic Server。

漏洞名称 : Oracle WebLogic Server远程代码执行漏洞CVE-2021-2109

威胁等级 : 高危

影响范围 : WebLogic Server 10.3.6.0.0

WebLogic Server 12.1.3.0.0

WebLogic Server 12.2.1.3.0

WebLogic Server 12.2.1.4.0

WebLogic Server 14.1.1.0.0

漏洞类型 : 远程代码执行

利用难度 : 简单


漏洞分析


1 组件 介绍

WebLogic是美国Oracle公司出品的一个Application Server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。


WebLogic将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中,是商业市场上主要的Java(J2EE)应用服务器软件(Application Server)之一,是世界上第一个成功商业化的J2EE应用服务器,具有可扩展性,快速开发,灵活,可靠性等优势。


2 漏洞描述

WebLogic远程代码执行漏洞(CVE-2021-2109)在Oracle官方在2021年1月份发布的最新安全补丁中披露。经过身份验证的攻击者可以通过构造恶意LDAP请求利用该漏洞,成功利用此漏洞可能接管Oracle WebLogic Server。


3 漏洞分析

该漏洞触发点位于WebLogic Server管理后台的JNDI绑定页面,在consolejndi.portal文件中搜索JNDIBindingPageGeneral,发现该Label指向jndibinding.portlet文件。

找到jndibinding.portlet文件,文件很短,但发现一个关键信息,即定义了来自该Label页面的请求由哪个类处理,由此找到了触发console操作的Action。

进入JNDIBindingAction类,发现了JDNI注入攻击的关键点lookup函数,但是这里有两点需要注意:

1、lookup处于一个判断条件中,要想判断条件为真,需要保证serverMbean不为null

2、lookup参数为context和bindName拼接后的值,想要造成攻击需要控制这两个参数。

接下来一一构造两个条件。第一个条件需要找到合适的serverMbean值,首先寻找serverMbean值的来源,发现由domainMbean.lookupServer获取,在该函数下断点得到serverMbean值。

此时第一个条件已经满足,此serverName应该就是WebLogic Server配置中的服务器名称,在此是默认值AdminServer。接下来构造第二个条件,由于lookup参数由context和bindName拼接,需要寻找如何控制这两个参数。

前面可以看到context和bindName分别由getContext和getBinding函数获取,跟进发现两个函数内部都是由getComponent来获取,继续跟进。

在getComponent内部发现,这个函数就是把由getObjectIdentifier()接收到的值用分号作为分隔符取值,因此在构造PoC之时,首先要用分号分隔PoC,又因为拼接context和bindName时会自动加一个.,所以可以将恶意类地址中的一个IP分隔的点换为分号。最终PoC的构造就是前两个值分别是context和bindName,分别对应ldap恶意地址的两段,然后再接分号,拼接最后一个值为serverMbean也就是前面说的AdminServer。


4 漏洞复现

搭建WebLogic 12.2.1.3.0环境,发送精心构造的恶意请求,在WebLogic服务器端成功执行了命令:


影响范围


目前受影响的WebLogic版本:

WebLogic Server 10.3.6.0.0

WebLogic Server 12.1.3.0.0

WebLogic Server 12.2.1.3.0

WebLogic Server 12.2.1.4.0

WebLogic Server 14.1.1.0.0


解决方案


1 官方修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://www.oracle.com/security-alerts/cpujan2021.html


2 深信服解决方案

深信服下一代防火墙 】可轻松防御此漏洞, 建议部署深信服下一代防火墙的用户更新至最新的安全防护规则,可轻松抵御此高危风险。

深信服云 】已第一时间从云端自动更新防护规则,云盾用户无需操作,即可轻松、快速防御此高危风险。

深信服安全感知平台 】可检测利用该漏洞的攻击,实时告警,并可联动【深信服下一代防火墙等产品】实现对攻击者ip的封堵。

深信服安全运营服务 】深信服云端安全专家提供7*24小时持续的安全运营服务。在漏洞爆发之初,云端安全专家即对客户的网络环境进行漏洞扫描,保障第一时间检查客户的主机是否存在此漏洞。对存在漏洞的用户,检查并更新了客户防护设备的策略,确保客户防护设备可以防御此漏洞风险。

深信服安全云眼 】在漏洞爆发之初,已完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。

注册地址:http://saas.sangfor.com.cn

深信服云镜 】在漏洞爆发第一时间即完成检测能力的发布,部署云端版云镜的用户只需选择紧急漏洞检测,即可轻松、快速检测此高危风险。部署离线版云镜的用户需要下载离线更新包来获取该漏洞的检测能力。








请到「今天看啥」查看全文