主要观点总结
本文介绍了Oracle官方在2020年10月份发布的最新安全补丁中披露的一个未授权访问漏洞。攻击者可以通过构造恶意HTTP请求利用该漏洞,直接登录后台而无需验证。但官方补丁存在绕过问题。该漏洞影响多个WebLogic Server版本,漏洞类型为未授权访问,利用难度简单。
关键观点总结
关键观点1: 漏洞概述
Oracle官方披露了一个未授权访问漏洞,攻击者可以通过构造恶意HTTP请求利用该漏洞直接登录后台。
关键观点2: 漏洞影响范围
多个WebLogic Server版本受到影响,包括WebLogic Server 10.3.6.0.0、WebLogic Server 12.1.3.0.0、WebLogic Server 12.2.1.3.0、WebLogic Server 12.2.1.4.0和WebLogic Server 14.1.1.0.0。
关键观点3: 漏洞类型及利用难度
该漏洞类型为未授权访问,利用难度简单。
关键观点4: 漏洞分析
Oracle官方在最新安全补丁中设置了黑名单进行过滤,但由于黑名单不够完善,存在绕过方式,导致漏洞出现。
关键观点5: 解决方案
目前厂商未发布升级补丁修复漏洞,受影响用户需时刻关注官方动态,并注意及时安装发布的补丁。
正文
Oracle官方在2020年10月份发布的最新安全补丁中披露,存在一个未授权访问漏洞。攻击者可以通过构造恶意HTTP请求利用该漏洞,成功利用此漏洞可以直接登录后台,无需验证。
然而官方对此漏洞的修复补丁依然存在绕过问题。攻击者通过构造特殊的HTTP请求来绕过补丁,可以直接登录后台。
漏洞名称
: Oracle WebLogic远程代码执行漏洞
CVE-2020-14883
绕过
威胁等级
:
高危
影响范围
:
WebLogic Server 10.3.6.0.0
WebLogic Server 12.1.3.0.0
WebLogic Server 12.2.1.3.0
WebLogic Server 12.2.1.4.0
WebLogic Server 14.1.1.0.0
漏洞类型
:
未授权访问
利用难度
: 简单
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。
将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。WebLogic是商业市场上主要的Java(J2EE)应用服务器软件(application server)之一,是世界上第一个成功商业化的J2EE应用服务器,具有可扩展性,快速开发,灵活,可靠性等优势。
Oracle官方在2020年10月份发布的最新安全补丁中披露,存在一个未授权访问漏洞。攻击者可以通过构造恶意HTTP请求利用该漏洞,成功利用此漏洞可以直接登录后台,无需验证。然而官方对此漏洞的修复补丁依然存在绕过问题。攻击者通过构造特殊的HTTP请求来绕过补丁,可以直接登录后台。
搭建Oracle WebLogic 12.2.1.4.0环境,成功复现漏洞如下:
查看Oracle十月份发布的补丁,发现在com.bea.console.utils包下的MBeanUtilsInitSingleFileServlet类中,设置了黑名单,并对其做了过滤,具体如下:
图中下面红框中的方法只是简单的判断了传入的url中是否包含了上述数组中的字符,如果不包含就可以通过检测。由于黑名单不够完善,存在绕过的方式,导致本次漏洞的出现。
目前受影响的WebLogic版本:
WebLogic Server 10.3.6.0.0
WebLogic Server 12.1.3.0.0
WebLogic Server 12.2.1.3.0
WebLogic Server 12.2.1.4.0
WebLogic Server 14.1.1.0.0
目前厂商未发布升级补丁修复漏洞,请受影响用户时刻关注官方动态。官方链接如下:https://www.oracle.com/security-alerts/cpuoct2020.html