安全研究所 | JNDI注入的一种新攻击面-CVE-2024-20931分析

本文详细分析了Oracle Weblogic中CVE-2024-20931漏洞,这是一个基于T3IIOP协议的远程命令执行漏洞,涉及JNDI注入的新攻击面。文章讨论了CVE-2023-21839的漏洞原理和补丁措施,并介绍了新漏洞的挖掘过程,包括ForeignOpaqueReference类的利用步骤和绕过补丁的策略,最终通过AQjmsInitialContextFactory实现二次JNDI注入,完成远程RCE。
摘要由CSDN通过智能技术生成

在Oracle官方最新发布的January 2024补丁中,修复了一个基于Weblogic T3\IIOP协议的远程命令执行漏洞CVE-2024-20931,该漏洞由亿格云安全研究员Glassy在2023年10月提交给Oracle,从原理上属于CVE-2023-21839补丁的绕过,其中涉及到一个JNDI的新攻击面,在这里分享出来。

漏洞分析

01

CVE-2023-21839概述

当Weblogic通过T3\IIOP进行绑定的远程对象实现了OpaqueReference接口,那么在对该对象进行lookup时,会调用这个对象的getReferent函数进行查询。

图片

而碰巧有一个名为ForeignOpaqueReference的对象,它的getReferent函数在进行远程对象查询的时候,会再次发起JNDI查询,从而造成了JNDI注入。

图片

利用步骤大致分为三步

(关键步骤均用红框进行了标记)

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值