设为首页收藏本站
红客联盟 首页 情报 查看内容

WebLogic 反序列化漏洞(CVE-2019-2890)分析

2019-11-1 15:42| 发布者: wjd| 查看: 2341| 评论: 7|原作者: Lemon|来自: 知道创宇404实验室

摘要: 2019年10月16日,WebLogic官方发布了安全补丁公告,修复了包含CVE-2019-2890等高危漏洞。Weblogic在利用T3协议进行远程资源加载调用时,默认会进行黑名单过滤以保证反序列化安全。漏洞CVE-2019-2890绕过了Weblogic的 ...

作者:Lemon@平安银河安全实验室
公众号:WebLogic 反序列化漏洞(CVE-2019-2890)分析

漏洞简介

2019年10月16日,WebLogic官方发布了安全补丁公告,修复了包含CVE-2019-2890等高危漏洞。Weblogic在利用T3协议进行远程资源加载调用时,默认会进行黑名单过滤以保证反序列化安全。漏洞CVE-2019-2890绕过了Weblogic的反序列化黑名单,使攻击者可以通过T3协议对存在漏洞的Weblogic组件实施远程攻击,但该漏洞利用条件较高,官方也归类为需要身份认证。

影响版本

WebLogic Server 10.3.6.0

WebLogic Server 12.1.3.0

WebLogic Server 12.2.1.3

漏洞分析

漏洞代码位于weblogic.jar中weblogic.wsee.jaxws.persistence.PersistentContext.class文件,它的readObject函数调用了readSubject函数,readSubject函数中使用了ObjectInputStream.readObject来反序列化对象。

查看对应的writeObject的逻辑,只要我们给对应的localObjectOutputStream.writeObject()序列化一个恶意对象,则PersistentContext对象被反序列化时,它的readObject函数被调用,readSubject函数中对恶意对象进行反序列化。因此通过T3发送精心伪造的PersistentContext对象,则可成功绕过黑名单检查。

漏洞复现

为了让writeObject函数中的localObjectOutputStream.writeObject()序列化一个恶意对象,我们直接对PersistentContext类进行修改。

打开idea新建一个项目,引入需要的Jar文件。在项目中新建一个package,名为weblogic.wsee.jaxws.persistence,在这个包下创建PersistentContext.class文件,复制原来的内容进行修改。

我们在PersistentContext.class文件中新增一个getObject()函数,用于获取恶意对象。然后把localObjectOutputStream.writeObject()函数的参数替换。

然后在项目中创建一个Poc.class文件,新建PersistentContext对象对其进行序列化操作,序列化后存储到poc文件中。

此时我们使用T3发送payload发现靶机日志提示报错:

根据报错提示定位到代码,发现readSubject函数中有个解密过程:

此时我们再次检查writeSubject函数,猜测序列化时加密没有成功,导致反序列化时解密报错:

跟进加密函数:

由于我们idea建立的项目中没有SerializedSystemIni.dat文件,直接返回null,因此加密没有成功,导致反序列化失败。

因此我们需要修改writeSubject()函数,但由于getEncryptionService属性为private,需再新建EncryptionUtil.class文件,把getEncryptionService()函数属性改成public:

并且把SerializedSystemIni.dat文件复制到我们idea项目中。由于SerializedSystemIni.dat是密钥文件,各不相同且无法猜解,这里也就是这个漏洞需要身份认证的原因。

此时再测试发送payload,可爱的计算器成功弹出。

安全建议

1、禁用 T3 协议:如果您不依赖 T3 协议进行JVM通信,可通过暂时阻断 T3 协议缓解此漏洞带来的影响。

2、排查弱口令

3、升级补丁

相关链接

https://www.oracle.com/security-alerts/cpuoct2019.html

收藏 分享 邀请

引用 高瑞临 2021-1-2 22:33
升级是不是就修补了那个漏洞了呢?
引用 XLDboy 2020-5-3 15:33
这......
引用 johnan9 2020-3-8 16:33
?????????????????????????
引用 梦江梦瑶 2020-2-26 15:18
supam怎么下载?
引用 CNMichaelZhang 2020-2-11 19:40
sdfsahlkhfjklhadsjlkfhkjadsflksd
引用 闭心丶除尘苦修 2019-12-22 20:28
升级是不是就修补了那个漏洞了呢?
引用 正大CH 2019-12-11 14:34
牛逼。。。。。。。。。

相关分类

红盟社区--红客联盟 

Processed in 0.043813 second(s), 20 queries.

站点统计| 举报| Archiver| 手机版| 黑屋 |   

备案号:冀ICP备20006029号-1 Powered by HUC © 2001-2021 Comsenz Inc.

手机扫我进入移动触屏客户端

关注我们可获取更多热点资讯

Honor accompaniments. theme macfee

返回顶部