freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

weblogic—cve漏洞整理
2024-03-24 19:39:47

CVE_2014_4210

漏洞描述

CVE_2014_4210对于协议过滤不严谨,可根据错误页面回显判断内网和本地情况,攻击内网Redis,fastcgi等脆弱组件

漏洞版本

weblogic 10.0.2weblogic 10.3.6

漏洞检测

https://github.com/rabbitmask/WeblogicScan

漏洞环境

https://blog.csdn.net/weixin_45605352/article/details/118899427

CVE-2015-4852

漏洞描述

CVE-2015-4852使用了org.apache.commons.collections组件,该组件存在反序列化缺陷,对于传入的序列化数据没有合法检验导致TransformedMap序列化,最终导致命令执行,此漏洞也是应为T3协议的原因。

漏洞版本

10.3.6.0.0

12.1.2.0.0

12.1.3.0.0

12.2.1.0.0

漏洞检测

https://github.com/rabbitmask/WeblogicScan

漏洞环境

https://www.freebuf.com/vuls/351801.html

CVE-2016-0638

漏洞描述

该漏洞为经典得到二次反序列化漏洞,该漏洞绕过CVE-2015-4852漏洞补丁。

二次反序列化的地方在weblogic.jms.common.StreamMessageImpl#readExternal,该方法并没有使用默认的ServerChannelInputStream方法进行反序列化,而是从一个全新的ObjectInputStream进行反序列化,从而绕过CVE-2015-4852漏洞补丁。

漏洞版本

10.3.6.0.0

12.1.2.0.0

12.1.3.0.0

12.2.1.0.0

漏洞检测

https://github.com/rabbitmask/WeblogicScan

漏洞环境

https://www.anquanke.com/post/id/250801

CVE-2016-3510

漏洞描述

CVE-2016-3510漏洞是对CVE-2015-4852漏洞修复的补丁绕过,漏洞利用方法与CVE-2015-4852类似。

漏洞版本

12.2.1.0

12.1.3.0

12.1.2.0

10.3.6.0

漏洞检测

https://github.com/rabbitmask/WeblogicScan

漏洞环境

https://www.anquanke.com/post/id/251921

CVE-2017-3248

漏洞描述

CVE-2017-3248是继之前的weblogic漏洞有一个严重级别反序列化漏洞,该漏洞使用新技术JNDI注入rmi反序列化漏洞绕过之前补丁。

漏洞版本

10.3.6.0.0

12.1.3.0.0

12.2.1.0.0

12.2.1.1.0

漏洞检测

https://github.com/rabbitmask/WeblogicScan

漏洞环境

https://www.anquanke.com/post/id/252531

CVE-2017-3506

漏洞描述

CVE-2017-3506由于WLS Security组件对外提供webservice服务,使用了XMLDecoder来解析用户传入的XML数据,解析过程中反序列化攻击者传入的恶意数据导致任意命令执行甚至反弹获取shell

漏洞版本

10.3.6.0.012.1.3.0.012.2.1.0.012.2.1.1.012.2.1.2.0

漏洞检测

https://github.com/rabbitmask/WeblogicScan

漏洞环境

此漏洞与CVE-2017-10271相似,可复现CVE-2017-10271来进行漏洞复现

CVE-2017-10271

漏洞描述

CVE-2017-10271是在CVE-2017-3506补丁上的绕过,攻击原理相似。

漏洞版本

10.3.6.0.012.1.3.0.012.2.1.1.012.2.1.2.0

漏洞检测

https://github.com/rabbitmask/WeblogicScan

漏洞环境

https://github.com/vulhub/vulhub

CVE-2018-2628

漏洞描述

CVE-2018-2628漏洞由2018年提交的漏洞,该漏洞由于weblogic默认开启T3协议导致反序列化高位漏洞,其原理就是利用了T3协议的缺陷实现了java虚拟机远程调用代码导致命令执行

漏洞版本

10.3.6.0.0

12.1.3.0.0

12.2.1.2.0

12.2.1.3

漏洞检测

可以通过nmap自带的weblogic-t3-info脚本看是否开启T3协议

nmap -n -v -p7001,7002 weblogic服务IP --script=weblogic-t3-info

漏洞环境

https://github.com/vulhub/vulhub

CVE-2018-2893

漏洞描述

CVE-2018-2893默认开启T3协议,,攻击利用T3协议建立socket连接,可直接通过ysoserial开启ysoserial.exploit.JRMPListener服务直接进行任意命令执行。

漏洞版本

10.3.6.0.0

12.1.3.0.0

12.2.1.2.0

12.2.1.3

漏洞检测

https://github.com/rabbitmask/WeblogicScan

漏洞环境

https://www.jianshu.com/p/7a1b194e9285

CVE-2018-2894

漏洞描述

Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”下默认不开启,所以该漏洞有一定限制。利用该漏洞可上传任意文件至任意路径,进而获取服务器权限

漏洞版本

12.2.1.312.2.1.2.012.1.3.0.010.3.6.0.0

漏洞检测

https://github.com/rabbitmask/WeblogicScan

漏洞环境

https://github.com/vulhub/vulhub

CVE-2018-3191

漏洞描述

漏洞允许未经身份验证的攻击者通过T3协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致WebLogic Server被攻击者接管,从而造成远程代码执行。

漏洞版本

10.3.6.0.012.1.3.0.012.2.1.3.0

漏洞检测

https://github.com/rabbitmask/WeblogicScan

漏洞环境

https://github.com/vulhub/vulhub,此漏洞可使用CVE-2018-2628搭建。

CVE-2018-3245

漏洞描述

CVE-2018-3245是对于CVE-2018-2893未完全修复导致的weblogic远程代码执行漏洞,这是此次新修复的漏洞编号为CVE-2018-3245

漏洞版本

10.3.6.0.012.1.3.0.012.2.1.3.0

漏洞检测

https://github.com/rabbitmask/WeblogicScan

漏洞环境

暂无复现环境,如若需要自行复现可通过CVE-2018-2893进行复现

CVE-2018-3252

漏洞描述

Oracle Fusion Middleware 的 Oracle WebLogic Server 组件(子组件:WLS Core Components)中的漏洞,可轻松利用的漏洞允许未经身份验证的攻击者通过 T3 进行网络访问,从而破坏 Oracle WebLogic Server。成功攻击此漏洞可导致接管 Oracle WebLogic Server。

漏洞版本

12.1.3.0.012.2.1.3.010.3.6.0.0

漏洞检测

https://github.com/0xn0ne/weblogicScanner

漏洞环境

暂无复现环境,可通过下载存在漏洞的weblogic版本自行搭建漏洞环境。

CVE-2019-2618

漏洞描述

CVE-2019-2618漏洞主要是利用了WebLogic组件中的DeploymentService接口,该接口支持向服务器上传任意文件。攻击者突破了OAM (Oracle Access Management) 认证,设置wl request type参数为app_upload,构造文件上传格式的POST请求包,上传jsp木马文件,进而可以获得整个服务器的权限.

漏洞版本

10.3.6.0.012.1.3.0.012.2.1.3.0

漏洞复现

https://github.com/0xn0ne/weblogicScanner

漏洞环境

https://www.cnblogs.com/zhengjim/p/10815150.html

CVE-2019-2725

漏洞描述

wls9-async等组件为WebLogic Server提供异步通讯服务,默认应用于WebLogic部分版本。由于该WAR包在反序列化处理输入信息时存在缺陷,攻击者通过发送精心构造的恶意 HTTP 请求,即可获得目标服务器的权限,在未授权的情况下远程执行命令。

漏洞版本

10.3.6.0.0

12.1.3.0.0

漏洞检测

https://github.com/rabbitmask/WeblogicScan

漏洞环境

https://blog.csdn.net/qq_41617034/article/details/118799208

CVE-2019-2729

漏洞描述

CVE-2019-2729与CVE-2019-2725漏洞相似,此漏洞为CVE-2019-2725的变形绕过,具体可看CVE-2019-2725漏洞。

漏洞版本

10.3.6.0.012.1.3.0.012.2.1.3.0

漏洞检测

https://github.com/rabbitmask/WeblogicScan

漏洞环境

https://blog.csdn.net/qq_41617034/article/details/118799208

CVE_2019_2888

漏洞描述

EJBTaglibDescriptor在反序列化的同时也会进行XML解析,通过重写 EJBTaglibDescriptor中的writeExternal函数生成恶意的序列化数据。

漏洞版本

10.3.6.0.0

12.1.3.0.0

12.2.1.3.0

漏洞检测

https://github.com/rabbitmask/WeblogicScan

漏洞环境

https://developer.aliyun.com/article/1338581

CVE-2019-2890

漏洞描述

本漏洞绕过了Weblogic的反序列化黑名单,使攻击者可以通过T3协议对存在漏洞的Weblogic组件实施远程攻击。由于T3协议在Weblogic控制台开启的情况下默认开启,而Weblogic默认安装会自动开启控制台,所以攻击者可通过此漏洞造成远程代码执行,以控制Weblogic服务器。

漏洞版本

10.3.6.0.012.1.3.0.012.2.1.3.0

漏洞检测

https://github.com/rabbitmask/WeblogicScan

漏洞环境

https://blog.csdn.net/qq_44159028/article/details/114868924

CVE-2020-2551

漏洞描述

这次漏洞主要原因是错误的过滤JtaTransactionManager类,JtaTransactionManager父类AbstractPlatformTransactionManager在之前的补丁里面就加入到黑名单列表了,T3协议使用的是resolveClass方法去过滤的,resolveClass方法是会读取父类的,所以T3协议这样过滤是没问题的。但是IIOP协议这块,虽然也是使用的这个黑名单列表,但不是使用resolveClass方法去判断的,这样默认只会判断本类的类名,而JtaTransactionManager类是不在黑名单列表里面的,它的父类才在黑名单列表里面,这样就可以反序列化JtaTransactionManager类了,而JtaTransactionManager类是存在jndi注入的。

漏洞版本

10.3.6.0.012.1.3.0.012.2.1.3.012.2.1.4.0

漏洞检测

https://github.com/rabbitmask/WeblogicScan

漏洞环境

https://blog.csdn.net/qq_44159028/article/details/114692095

CVE_2020_2555

漏洞描述

该漏洞由Weblogic,在2020年2月6日爆出,这是一个严重漏洞,CVS评分9.8,反序列化远程代码执行漏洞编号为CVE-2020-2555。攻击者,可以通过T3协议,实行攻击,最终造成命令执行的效果。

漏洞版本

12.1.3.0.0

12.2.1.3.0

12.2.1.4.0

漏洞检测

https://github.com/rabbitmask/WeblogicScan

漏洞环境

https://blog.csdn.net/weixin_43061533/article/details/109723296

CVE_2020_2883

漏洞描述

CVE_2020_2883允许未经身份验证的攻击者通过T3协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致WebLogic Server被攻击者接管,从而造成远程代码执行。

漏洞版本

10.3.6.0.012.1.3.0.012.2.1.3.012.2.1.4.0

漏洞检测

https://github.com/rabbitmask/WeblogicScan

漏洞环境

https://www.cnblogs.com/liliyuanshangcao/p/13549977.html#_label2

CVE-2020-14645

漏洞描述

CVE-2020-14645为远程代码执行漏洞,该漏洞通过T3协议进行利用,实现远程代码执行,进而控制服务器。

漏洞版本

10.3.6.0.012.2.1.4.012.2.1.3.012.1.3.0.014.1.1.0.0

漏洞检测

https://www.freebuf.com/vuls/251540.html

漏洞环境

https://www.freebuf.com/vuls/251540.html

CVE-2020-14750

漏洞描述

Oracle WebLogic Server Oracle Fusion Middleware Console 多版本存在安全漏洞,该漏洞是CVE-2020-14882 补丁的绕过,远程攻击者可以构造特殊的 HTTP 请求,在未经身份验证的情况下接管 WebLogic Server Console ,从而执行任意代码。

漏洞版本

10.3.6.0

12.1.3.012.2.1.3.012.2.1.4.014.1.1.0.0

漏洞检测

https://github.com/rabbitmask/WeblogicScan

漏洞环境

https://www.cnblogs.com/Salvere-Safe/p/15171991.html

CVE-2020-14756

漏洞描述

通过一个实现了Externalizable接口的白名单类AttributeHolder对内部的数据流进行自定义反序列化readExternal操作,使后续的数据流在反序列化时没有经过readObject()黑名单检验,就能够利用(CVE-2020-2555)sink进行攻击

漏洞版本

12.1.3.0.012.2.1.3.012.2.1.4.014.1.1.0.0

漏洞检测

https://www.anquanke.com/post/id/231436

漏洞环境

https://www.anquanke.com/post/id/231436

CVE-2020-14825

漏洞描述

Oracle官方在2020年10月份发布的最新安全补丁中修复了许多安全漏洞,其中黑名单类oracle.eclipselink.coherence.integrated.internal.cache.LockVersionExtractor可造成反序列化漏洞。该漏洞允许未经身份验证的攻击者通过IIOP,T3进行网络访问,未经身份验证的攻击者成功利用此漏洞可能接管Oracle Weblogic Server。

漏洞版本

12.2.1.3.012.2.1.4.014.1.1.0.0

漏洞检测

https://cloud.tencent.com/developer/article/1740557

漏洞环境

https://cloud.tencent.com/developer/article/1740557

CVE-2020-14882

漏洞描述

未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的WebLogic Server 上执行任意代码

漏洞版本

10.3.6.0.012.1.3.0.012.2.1.3.012.2.1.4.014.1.1.0.0

漏洞检测

https://github.com/rabbitmask/WeblogicScan

漏洞环境

https://www.freebuf.com/articles/web/283638.html

CVE-2020-14883

漏洞描述

CVE-2020-14883是任意用户通过http协议进行命令执行,所以我们可以结合CVE-2020-14882的权限绕过打组合漏洞

漏洞版本

10.3.6.0.012.1.3.0.012.2.1.3.012.2.1.4.014.1.1.0.0

漏洞检测

https://github.com/rabbitmask/WeblogicScan

漏洞环境

https://github.com/vulhub/vulhub

CVE-2021-2109

漏洞描述

CVE-2021-2109,该漏洞为Weblogic 的远程代码执行漏洞。漏洞主要由JNDI注入,导致攻击者可利用此漏洞远程代码执行

漏洞版本

10.3.6.0.012.1.3.0.012.2.1.3.012.2.1.4.014.1.1.0.0

漏洞检测

https://blog.csdn.net/Jietewang/article/details/113099976

漏洞环境

https://blog.csdn.net/Jietewang/article/details/113099976

CVE-2021-2394

漏洞描述

攻击者可以在未授权的情况下通过IIOP、T3协议对存在漏洞的WebLogic Server组件进行攻击。成功利用该漏洞的攻击者可以接管WebLogic Server。

这是一个二次反序列化漏洞,是CVE-2020-14756和CVE-2020-14825的调用链相结合组成一条新的调用链来绕过weblogic黑名单列表。

漏洞版本

10.3.6.0.012.1.3.0.012.2.1.3.012.2.1.4.014.1.1.0.0

漏洞检测

https://blog.csdn.net/m0_51330619/article/details/120254124

漏洞环境

https://blog.csdn.net/m0_51330619/article/details/120254124

CVE-2022-21350

漏洞描述

易于利用的漏洞允许未经身份验证的攻击者通过 T3 访问网络来破坏 Oracle WebLogic Server。此漏洞可导致对 WebLogic可访问数据的未经授权的更新、插入或删除访问。

漏洞版本

12.1.3.0.012.2.1.3.012.2.1.4.014.1.1.0.0

漏洞检测

https://xz.aliyun.com/t/10918?time__1311=mq%2BxB70QD%3Di%3DG%3DqDsD7me0%3Dn20jzdeeh4D&alichlgref=https%3A%2F%2Fwww.bing.com%2F

漏洞环境

https://xz.aliyun.com/t/10918?time__1311=mq%2BxB70QD%3Di%3DG%3DqDsD7me0%3Dn20jzdeeh4D&alichlgref=https%3A%2F%2Fwww.bing.com%2F

CVE-2023-21839

漏洞描述

由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic

漏洞版本

12.2.1.2.012.2.1.1.012.2.1.3.012.2.1.0.012.2.1.4.014.1.1.0.012.1.2.0.012.1.3.0.010.3.6.0

漏洞检测

https://www.freebuf.com/vuls/364212.html

漏洞环境

https://www.freebuf.com/vuls/364212.html

CVE-2023-21931

漏洞描述

受影响版本的WebLogic中WLNamingManager#getObjectInstance()存在JNDI查找逻辑,导致攻击者可以通过t3协议传入特定的对象触发反序列化逻辑,执行任意代码。当传入boundObject 对象是 LinkRef 的实现类时,会调用传入对象 boundObject 的 getLinkName() 方法,并使用 lookup() 方法对getLinkName() 方法返回的 linkAddrType 地址执行远程 JNDI 加载

漏洞版本

12.2.1.3.012.2.1.4.014.1.1.0.010.3.6.0

漏洞检测

https://github.com/DXask88MA/Weblogic-CVE-2023-21839/releases/tag/CVE-2023-21839,可使用该工具进行dns探测是否存在漏洞

漏洞环境

https://github.com/vulhub/vulhub

# 漏洞 # web安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录