Weblogic WLS Core Components反序列化代码执行漏洞(CVE-2018-2628)

2022-11-18 17:26:55 浏览数 (1)

前言

持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。

0x01 漏洞描述

- Weblogic WLS Core Components反序列化命令执行漏洞(CVE-2018-2628) -

Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。Oracle Weblogic Server的WLS核心组件存在严重的安全漏洞,通过发送精心构造的T3协议数据,可以在前台无需账户登录的情况下进行远程任意代码执行。攻击者可利用该漏洞控制服务器权限,影响数据的可用性、保密性和完整性。

影响版本:

  • Oracle Weblogic Server 12.2.1.3
  • Oracle Weblogic Server 12.2.1.2
  • Oracle Weblogic Server 12.1.3.0
  • Oracle Weblogic Server 10.3.6.0

0x02 漏洞等级

0x03 漏洞验证

使用WeblogicScaner工具检测目标网站存在CVE-2018-2628漏洞。

使用CVE-2018-2628工具远程执行命令验证漏洞。

0x04 漏洞修复

  1. 目前厂商已发布升级补丁以修复漏洞。

0 人点赞