在Oracle官方最新发布的January 2024补丁中,修复了一个基于Weblogic
T3\IIOP协议的远程命令执行漏洞CVE-2024-20931,该漏洞由亿格云安全研究员Glassy在2023年10月提交给Oracle,从原理上属于CVE-2023-21839补丁的绕过,其中涉及到一个JNDI的新攻击面,在这里分享出来。
漏洞分析
01
CVE-2023-21839概述
当Weblogic通过T3\IIOP进行绑定的远程对象实现了OpaqueReference接口,那么在对该对象进行lookup时,会调用这个对象的getReferent函数进行查询。
![图片](https://img-
blog.csdnimg.cn/img_convert/bac11b0c9f66ed3d7459ba0ffb979984.png)
而碰巧有一个名为ForeignOpaqueReference的对象,它的getReferent函数在进行远程对象查询的时候,会再次发起JNDI查询,从而造成了JNDI注入。
![图片](https://img-
blog.csdnimg.cn/img_convert/dfed9c8ddf11aba3acd43db3f731fcdf.png)
利用步骤大致分为三步
(关键步骤均用红框进行了标记)
Step1
建立一个恶意ForeignOpaqueReference对象,并将remoteJNDIName设置为远程恶意JNDI服务。
Step2
通过T3\IIOP协议在WLS上绑定该恶意对象。
Step3
通过lookup查询该恶意对象,触发
ForeignOpaqueReference.getReferent的调用,从而造成恶意JNDI注入。
![图片](https://img-
blog.csdnimg.cn/img_convert/c9d70f739aa9ce6bbf67accb472cada1.png)
02
CVE-2023-21839补丁分析
Oracle官方于January 2023对该漏洞进行了修复,补丁内容分为两部分:
第一部分,限制了绑定ForeignOpaqueReference对象时对jndiEnvironment中providerURL的设置。
![图片](https://img-
blog.csdnimg.cn/img_convert/edd664866c1f709e3b1c2f5ff34556a2.png)
第二部分对loopup的JNDI链接的协议也做了比较严格的限制。
![图片](https://img-
blog.csdnimg.cn/img_convert/637281aedb6077e53c09d15182ec0344.png)
直观上去看,想继续通过ForeignOpaqueReference去做JNDI注入的路已经被堵死了。
03
CVE-2024-20931的挖掘
经过一定的分析,可以感觉到,现在有三条路是可能走的通的:
第一条路
寻找别的实现OpaqueReference接口的类的getReferent寻求突破(比较有意思的是ForeignOpaqueReference在两个package链接下都有,且代码有一些细微的差别)。
这条路有一定的可行性,但是要分析的类太多了,所以我没有做太深入的分享。
第二条路
尝试绕过补丁中的JNDIUtils.isValidJndiScheme函数。
![图片](https://img-
blog.csdnimg.cn/img_convert/d2a3d0ef7ff1ab401748d9349b32aa8d.png)
做了一定的努力,最终未能成功。
第三条路
如果在java.naming.provider.url为空的情况下,寻求一下代码执行的可能性。
![图片](https://img-
blog.csdnimg.cn/img_convert/79ff27aeaa1efdb55e0828ef181b287d.png)
因为别的env还是可以控制的,所以或许能在指定java.naming.factory.initial进行初始化的时候,创造可能性,非常幸运的是,WLS提供了不少的InitialContextFactory,而恰恰就有一个AQjmsInitialContextFactory在初始化的时候,需要通过JNDI去获取远程的DataSource。
![图片](https://img-
blog.csdnimg.cn/img_convert/9cd85be1fe0b862d597fe546ed9f4f73.png)
通过AQjmsInitialContextFactory初始化发起的JNDI注入,就成功达成一种二次JNDI注入,实现了远程的RCE。
总结
这个漏洞相比于之前的JNDI注入,不是在lookup这个JNDI注入的关键函数上寻求突破,而是把关注点侧重于Context的初始化阶段,从而绕过了上一个漏洞的补丁,个人感觉还是比较有意思的一个漏洞,Oracle在后续的补丁中又对java.naming.factory.initial的设置做了验签处理,毫无疑问,还是有一些jndiEnvironment可以进行设置的,至于能不能去找到新的绕过,则需要更深一步的研究。
![图片](https://img-
blog.csdnimg.cn/img_convert/cd29a37ec9837778564d17bd5a912509.png)
学习网络安全技术的方法无非三种:
第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。
第二种是自学,就是在网上找资源、找教程,或者是想办法认识一-些大佬,抱紧大腿,不过这种方法很耗时间,而且学习没有规划,可能很长一段时间感觉自己没有进步,容易劝退。
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
第三种就是去找培训。
接下来,我会教你零基础入门快速入门上手网络安全。
网络安全入门到底是先学编程还是先学计算机基础?这是一个争议比较大的问题,有的人会建议先学编程,而有的人会建议先学计算机基础,其实这都是要学的。而且这些对学习网络安全来说非常重要。但是对于完全零基础的人来说又或者急于转行的人来说,学习编程或者计算机基础对他们来说都有一定的难度,并且花费时间太长。
第一阶段:基础准备 4周~6周
这个阶段是所有准备进入安全行业必学的部分,俗话说:基础不劳,地动山摇
第二阶段:web渗透
学习基础 时间:1周 ~ 2周:
① 了解基本概念:(SQL注入、XSS、上传、CSRF、一句话木马、等)为之后的WEB渗透测试打下基础。
② 查看一些论坛的一些Web渗透,学一学案例的思路,每一个站点都不一样,所以思路是主要的。
③ 学会提问的艺术,如果遇到不懂得要善于提问。
配置渗透环境 时间:3周 ~ 4周:
① 了解渗透测试常用的工具,例如(AWVS、SQLMAP、NMAP、BURP、中国菜刀等)。
② 下载这些工具无后门版本并且安装到计算机上。
③ 了解这些工具的使用场景,懂得基本的使用,推荐在Google上查找。
渗透实战操作 时间:约6周:
① 在网上搜索渗透实战案例,深入了解SQL注入、文件上传、解析漏洞等在实战中的使用。
② 自己搭建漏洞环境测试,推荐DWVA,SQLi-labs,Upload-labs,bWAPP。
③ 懂得渗透测试的阶段,每一个阶段需要做那些动作:例如PTES渗透测试执行标准。
④ 深入研究手工SQL注入,寻找绕过waf的方法,制作自己的脚本。
⑤ 研究文件上传的原理,如何进行截断、双重后缀欺骗(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等,参照:上传攻击框架。
⑥ 了解XSS形成原理和种类,在DWVA中进行实践,使用一个含有XSS漏洞的cms,安装安全狗等进行测试。
⑦ 了解一句话木马,并尝试编写过狗一句话。
⑧ 研究在Windows和Linux下的提升权限,Google关键词:提权
以上就是入门阶段
第三阶段:进阶
已经入门并且找到工作之后又该怎么进阶?详情看下图
给新手小白的入门建议:
新手入门学习最好还是从视频入手进行学习,视频的浅显易懂相比起晦涩的文字而言更容易吸收,这里我给大家准备了一套网络安全从入门到精通的视频学习资料包免费领取哦!
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!