服务器启用了sslv2协议_黑客惊现!组件IIOP协议远程代码执行漏洞

在Oracle官方发布的2020年1月关键补丁更新公告CPU(Critical Patch Update)中,公布了一个Weblogic WLS组件IIOP协议中的远程代码执行漏洞(CVE-2020-2551),此漏洞存在于WebLogic服务器的核心组件中,当WebLogic服务器处于默认设置时,不需要进行管理身份验证和额外的交互,就会触发此漏洞,从而产生广泛的影响。官方给出的CVSS 评分为 9.8。攻击者可以通过 IIOP 协议远程(互联网内部对象请求代理协议)访问 Weblogic Server 服务器上的远程接口,传入恶意数据,从而获取服务器权限并在无需授权的情况下远程执行任意代码。

355c11ed8a72dd537e54603434fd2dc4.png

IIOP: Internet Inter-ORB Protocol(互联网内部对象请求代理协议),它是一个用于CORBA 2.0及兼容平台上的协议,IIOP协议用于作为Java接口访问远程对象。默认情况下,它是启用的。

RMI: 用于不同虚拟机之间的通信,这些虚拟机可以在不同的主机上、也可以在同一个主机上;一个虚拟机中的对象调用另一个虚拟机中的对象的方法,只不过是允许被远程调用的对象要通过一些标志加以标识

CORBA: Common Object Request Broker Architecture(公共对象请求代理体系结构)是由OMG(Object Management Group)组织制定的一种标准分布式对象结构。使用平台无关的语言IDL(interface definition language)描述连接到远程对象的接口,然后将其映射到指定的语言实现。

影响版本

以下版本受CVE-2020-2551漏洞影响:

Oracle Weblogic Server 10.3.6.0.0(官方补丁已经发布)

Oracle Weblogic Server 12.1.3.0.0(官方补丁已经发布)

Oracle Weblogic Server 12.2.1.3.0(官方补丁已经发布)

Oracle Weblogic Server 12.2.1.4.0(官方补丁已经发布)

在OracleMiddlewareOracle_Homewlserverserverlib 中执行 java -cp weblogic.jar weblogic.version

如果在执行结果中没有显示补丁安装信息,那么你的WebLogic服务器就危险了

可以通过禁用IIOP协议来降低此漏洞的风险。要禁用IIOP协议,

执行以下步骤以禁用IIOP协议:

1、访问WebLogic服务器的管理控制台。

2、选择服务> AdminServer >协议

3、取消选择启用IIOP

4、重新启动WebLogic服务器以使设置生效。

Github上已经出来poc

附上链接

https://github.com/hktalent/CVE-2020-2551

3f97da37fd85e4dfcc0d249deb8f9661.png

有趣的是 下面图说明已经有人写出批量exp了(尽快升级 gkd)

f4614722c950eaf62e3ba889910bbd6a.png

我在本机上的验证该poc是否有效,此poc是有效的(weblogic 12.1.3)

d5b7189e5155f977cef91ec8e692d162.png
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值