近日,绿盟科技CERT监测发现Oracle官方发布安全通告,修复了一个Oracle WebLogic Server远程代码执行漏洞(CVE-2023-21931)。由于WebLogic中WLNamingManager 类的getObjectInstance()方法存在缺陷,在默认配置下,未经身份验证的远程攻击者通过T3/IIOP传入特定对象,最终可实现在目标系统上执行任意代码。目前该漏洞的技术细节已被公开...
实际上这两个 CVE 漏洞都是通过 getObjectInstance() 的两个分支触发的。 0×04CVE-2023-21931 CVE-2023-21931 的漏洞触发点在 WLNamingManager 类的 getObjectInstance() 方法中,当传入的 boundObject 对象是 LinkRef 的实现类时,则调用传入对象 boundObject 的 getLinkName()方法,并通过 lookup() 方法对 get...
这里的漏洞点和之前的CVE-2023-21839的成因感觉上是很像的,CVE-2023-21839主要是因为weblogic的t3 / iiop协议支持远程绑定对象bind / rebind到服务端,之后在调用lookup的过程中,存在有参数可控的lookup的调用,也即是weblogic.deployment.jms.ForeignOpaqueReference#getReferent中代码 而对于昨天公开的CVE-2023-21931这个...
Oracle官方发布通告,修复了Oracle WebLogic Server远程代码执行漏洞(CVE-2023-21931)。此漏洞使未经身份验证的远程攻击者可通过T3/IIOP传入特定对象,在目标系统上执行任意代码。WebLogic是一款提供Java EE平台和广泛服务的应用服务器,包括Web服务器、EJB容器、JMS消息队列等。受影响的用户需尽快采取措施进行防...
通告编号:NS-2023-0020 2023-04-19 TAG: Oracle WebLogic、CVE-2023-21931、远程代码执行 漏洞危害: 攻击者利用漏洞可实现远程代码执行 版本: 1.0 1 漏洞概述 近日,绿盟科技CERT监测发现Oracle官方发布安全通告,修复了一个Oracle WebLogic Server远程代码执行漏洞(CVE-2023-21931)。由于WebLo...查看全文 相关企业信...
2023年4月19日,监测到Oracle发布安全补丁修复WebLogic中间件漏洞。 该漏洞利用难度极低,可以直接远程代码执行,影响范围较大,建议尽快修复。官方已发布修改方案,建议客户尽快进行自查并修复。 漏洞编号 CVE-2023-21931 漏洞危害 远程攻击者在未授权情况下可通过构造特殊请求执行任意命令,利用该漏洞获取控制权。
CVE-2023-21931的漏洞触发点在WLNamingManager类的getObjectInstance()方法中,当传入的boundObject对象是LinkRef的实现类时,则调用传入对象boundObject的getLinkName()方法,并通过lookup()方法对getLinkName()方法返回的linkAddrType地址进行远程JNDI加载。在实例化LinkRef类时,可以通过类中的构造方法给linkAddrType传入一个...
漏洞概述 近日,绿盟科技 CERT 监测发现 Oracle 官方发布安全通告,修复了一个 Oracle WebLo gic Server 远程代码执行漏洞(CVE-2023-21931).由于 WebLogic 中 WLNamingManager 类的 getObjectInstance()方法存在缺陷,在默认配置下,未经身份验证的远程攻击者通过 T3/ IIOP 传入特定对象,最终可实现在目标系统上执行任...
通过这种思路我们发现了两个 Weblogic 的后反序列化漏洞(CVE-2023-21931、CVE-2023-21839),获得了 Oracle 的官方确认。本文以这两个 Weblogic 漏洞为例,分享"后反序列化漏洞"的利用思路。我们相信还有很多这类的漏洞在未来会逐渐被挖掘出来,希望本篇文章能够给大家一些启发。 0×02后反序列化漏洞 Weblogic 反序列...