前言
持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。
0x01 漏洞描述
- Weblogic Coherence组件远程代码执行漏洞(CVE-2020-2555) -
Coherence是Oracle建立一种高可靠和高扩展集群计算的一个关键部件,Coherence在可靠的、高度可伸缩的对等集群协议之上提供了复制的、分布式的(分区的)数据管理和缓存服务。Oracle官方发布了2020年1月关键补丁更新公告,其中包括一个Oracle Coherence反序列化远程代码执行漏洞(CVE-2020-2555),CVSS评分为9.8;该漏洞允许未经身份验证的攻击者通过构造T3网络协议请求进行攻击,成功利用该漏洞可实现在目标主机上执行任意代码。使用了Oracle Coherence库的产品受此漏洞影响,在WebLogicServer 11g Release(10.3.4)及以上版本的安装包中默认集成了Oracle Coherence库。
影响版本:
- Oracle Coherence 3.7.1.17
- Oracle Coherence & Weblogic 12.1.3.0.0
- Oracle Coherence & Weblogic 12.2.1.3.0
- Oracle Coherence & Weblogic 12.2.1.4.0
0x02 漏洞等级
0x03 漏洞验证
使用WeblogicScaner工具检测目标网站存在CVE-2020-2555漏洞。
使用WeblogicExploit-GUI工具远程执行命令验证漏洞。
0x04 漏洞修复
- 目前厂商已发布升级补丁以修复漏洞。
- 通过控制T3协议的访问来临时阻断针对这些漏洞的攻击。