CVE-2020-2883漏洞復現

2021-02-14 鋒刃科技

簡介

在Oracle官方發布的2020年4月關鍵補丁更新公告CPU(Critical Patch Update)中,兩個針對 WebLogic Server ,CVSS 3.0評分為 9.8的嚴重漏洞(CVE-2020-2883、CVE-2020-2884),允許未經身份驗證的攻擊者通過T3協議網絡訪問並破壞易受攻擊的WebLogic Server,成功的漏洞利用可導致WebLogic Server被攻擊者接管,從而造成遠程代碼執行。

 

影響版本

· Oracle WebLogic Server 10.3.6.0.0

· Oracle WebLogic Server 12.1.3.0.0

· Oracle WebLogic Server 12.2.1.3.0

· Oracle WebLogic Server 12.2.1.4.0

環境搭建

java -jar fmw_12.1.3.0.0_wls.jar

我這裡使用得是12.1.3.0.0

選擇第三個選項,其他默認

遠程檢查

  Nmap工具提供了Weblogic T3協議的掃描腳本,可探測開啟T3服務的Weblogic主機。命令如下:

nmap -n -v -Pn -sV ip -p7001,7002 --script=weblogic-t3-info.nse

目標開啟了T3協議且Weblogic版本在受影響範圍之內,如果相關人員沒有安裝官方的安全補丁,則存在漏洞風險。

漏洞復現

Your-IP:7001/console打開網站即可

Poc地址:https://github.com/zhzyker/exphub

py -2 cve-2020-2883_cmd.py -u http://192.168.111.131:7001/ -c calc

執行腳本,返回計算器

修復建議


1、補丁升級

      Oracle目前已發布補丁修復了上述漏洞,請用戶參考官方通告及時下載受影響產品更新補丁,並參照補丁安裝包中的readme文件進行安裝更新,以保證長期有效的防護。

登錄Oracle用戶帳號登錄

https://support.oracle.com後,可以下載最新補丁。

2、臨時修復

如果用戶暫時無法安裝更新補丁,可通過下列措施對漏洞進行臨時防護:

用戶可通過控制T3協議的訪問來臨時阻斷針對利用T3協議漏洞的攻擊。Weblogic Server 提供了名為

weblogic.security.net.ConnectionFilterImpl 的默認連接篩選器,此連接篩選器接受所有傳入連接,可通過此連接篩選器配置規則,對T3及T3s協議進行訪問控制,詳細操作步驟如下:

進入Weblogic控制臺,在base_domain的配置頁面中,進入「安全」選項卡頁面,點擊「篩選器」,進入連接篩選器配置。

 在連接篩選器中輸入:

weblogic.security.net.ConnectionFilterImpl,參考以下寫法,在連接篩選器規則中配置符合企業實際情況的規則:

127.0.0.1 * * allow t3 t3s
本機IP * * allow t3 t3s
允許訪問的IP * * allow t3 t3s
* * * deny t3 t3s

連接篩選器規則格式如下:

target localAddress localPort action protocols

其中:

· target 指定一個或多個要篩選的伺服器。

· localAddress 可定義伺服器的主機地址。(如果指定為一個星號 (*),則返回的匹配結果將是所有本地 IP 地址。)

· localPort 定義伺服器正在監聽的埠。(如果指定了星號,則匹配返回的結果將是伺服器上所有可用的埠)。

· action 指定要執行的操作。(值必須為「allow」或「deny」。)

·protocols是要進行匹配的協議名列表。(必須指定下列其中一個議:http、https、t3、t3s、giop、giops、dcom 或 ftp。) 如果未定義協議,則所有協議都將與一個規則匹配。

最後保存重啟即可生效

相關焦點

  • CVE-2020-11107:XAMPP任意命令執行漏洞復現
    *,<7.4.40x03環境搭建● 漏洞環境:1.準備一臺裝有window系統的虛擬機,本次復現以windows10系統為例。 2.下載XAMPP,本次復現以7.2.25版本為例,下載地址:連結:https://pan.baidu.com/s/1U2w-5cIysbEIwtF9YYfOsQ 提取碼:oi88其他漏洞版本下載地址:https://sourceforge.net/projects/xampp/files/● 環境安裝和配置:
  • NetLogon 域內提權漏洞(CVE-2020-1472)復現過程
    ,可利用此漏洞獲取域管訪問權限。Windows Server, version 1903 (Server Core installation)Windows Server, version 1909 (Server Core installation)Windows Server, version 2004 (Server Core installation)復現過程
  • Windows版TeamViewer漏洞復現
    近日TeamViewer團隊發布了8-15的全版本的軟體推送,在官方發布的安全公告中,修復了CVE-2020-13699漏洞。該漏洞使得程序無法正確引用其自定義URI處理程序,導致攻擊者可以通過構建惡意的URI,通過精心製作URL將惡意的iframe嵌入到網頁中。
  • 技術乾貨 | 漏洞復現:CVE-2020-0796(SMBv3遠程代碼執行)漏洞復現
    目錄CVE-2020-0796    漏洞描述    漏洞危害等級            影響版本    漏洞復現    實現本地提權CVE-2020-0796漏洞描述>      2020年3月10日,微軟在其官方SRC發布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客戶端和服務端存在遠程代碼執行漏洞。
  • Draytek企業網絡設備命令注入復現(CVE-2020-8515)
    一、漏洞描述DrayTek URI未能正確處理SHELL字符,遠程攻擊者可以利用該漏洞提交特殊的請求,可以ROOT權限執行任意命令
  • CVE-2017-11882 office緩存溢出漏洞復現
    電腦中有9臺電腦用的是盜版,即便激活成功大多也是盜版的授權許可,在如此大的基數下,國內辦公軟體行業市場現狀,office必定屬於前列,所以搜索相關文章,綜合分析,感覺都在說,微軟Office套件最有效的攻擊手段,是基於CVE-2017-11882的漏洞,於是乎找到cve-2017-11882這個漏洞,做漏洞復現,隨有下文。
  • 內網環境復現Flash漏洞
    漏洞概述   2018年2月1號,Adobe官方發布安全通報(APSA18-01),聲明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。相關知識介紹    2.1 exp介紹    EXP = Exploit的中文意思是「漏洞利用」。意思是一段對漏洞如何利用的詳細說明或者一個演示的漏洞攻擊代碼,可以使得讀者完全了解漏洞的機理以及利用的方法。
  • IE jscript9.dll UAF漏洞利用復現(CVE-2020-1380)
    站在威脅響應儲備的角度,適當積累一些Chrome 1day的分析和IE 1day的分析知識可以節省後續對同類型漏洞的響應時間。本文隨筆者來看一下CVE-2020-1380這個jscript9漏洞。漏洞概述CVE-2020-1380是IE11上jscript9引擎的一個UAF漏洞,其成因是Array.prototype.push的副作用導致JIT引擎數據類型推導錯誤,漏洞觸發的相關細節@iamelli0t已經在趨勢科技的blog中寫的很清楚了。
  • CVE-2020-15778 Openssh-SCP 命令注入漏洞復現報告
    CVE編號:CVE-2020-15778發布時間:2020-07-24危害等級:高危漏洞版本:<= openssh-8.3p1漏洞描述:OpenSSH8.3p1及之前版本中的scp的scp.c文件存在作業系統命令注入漏洞。
  • CVE-2016-4952漏洞復現———Qemu拒絕服務漏洞
    這次漏洞復現是我第一次沒有藉助已有復現文章和已有的poc復現的漏洞,所以寫了這篇文章記錄下,如果文章出現什麼錯誤,
  • CVE-2019-0708 本地復現
    本文作者:Leafer(貝塔安全實驗室-核心成員)Windows系列伺服器於2019年5月15號,被爆出高危漏洞,該漏洞影響範圍較廣
  • Apache Unomi 遠程代碼執行漏洞復現(CVE-2020-13942)
    漏洞介紹Apache Unomi是一個Java開源客戶數據平臺,這是一個Java伺服器
  • 一個換行符引發的奧斯卡0day漏洞(CVE-2017-8759)復現
    FireEye將這個漏洞的細節分享給了微軟,然後協調了信息披露的時間,發布了修補該漏洞的補丁和安全指導,可以在這裡找到它們。        FireEye的郵件,終端以及網絡產品都已經可以檢測該惡意文檔。
  • 漏洞復現之五: Fastjson<=1.2.24反序列化漏洞復現
    0x00 漏洞描述CVE-2017-18349,前臺無回顯RCE。
  • Drupal 遠程代碼執行漏洞(CVE-2019-6339)復現
    漏洞概述Drupal core 7.62之前的7.x版本、8.6.6之前的8.6.x版本和8.5.9之前的8.5.x版本中的內置phar stream wrapper(PHP)存在遠程代碼執行漏洞。遠程攻擊者可利用該漏洞執行任意的php代碼。
  • CVE-2019-0708 漏洞分析及相關測試
    前言在CVE-2019-0708公布後幾天就已經嘗試過復現該漏洞,但藉助當時exp並沒能成功復現反彈shell的過程遂放棄,故藉助這次漏洞復現報告再來嘗試復現該漏洞
  • 【超詳細 | 附PoC】CVE-2021-2109 | Weblogic Server遠程代碼執行漏洞復現
    0x01 前言CVE-2021-2109,該漏洞為Weblogic的遠程代碼執行漏洞。
  • 這次是真的復現,CVE-2020-13699(teamview rce)
    這次是真的復現!!!(*╹▽╹*),現在的年輕人怎麼都這麼暴躁,對著評論區就是一頓狂懟。
  • [漏洞復現] CVE-2017-11882 通殺所有Office版本
    ,莫過於基於CVE-2017-11882的漏洞利用。2017年11月14號,微軟推送了常規的安全更新,其中,關於CVE-2017-11882的安全更新引起了圈裡的關注,隨之而來的,便是針對此漏洞的POC攻擊代碼被逐漸公開。各路大神在Twitter和Github上相繼公布自己的POC及對應的漏洞利用姿勢,將這股烈火蔓延到2018年。為什麼這個漏洞會引起這麼大的關注度呢?
  • 技術乾貨 | Apache Shiro權限繞過漏洞分析(CVE-2020-17523)
    CVE-2020-17523復現非漏洞作者,所以只能半猜測地復現該問題。先上payload:> curl -v "http://host/admin/%20"> curl -v "http://host/admin/%20/"復現配置SpringBoot + Shiro認證(部分內容取自https://github.com/xhycccc/Shiro-Vuln-Demo/blob/main/shiro_cve-2020