在Oracle官方最新发布的January 2024补丁中,修复了一个基于Weblogic T3\IIOP协议的远程命令执行漏洞CVE-2024-20931,该漏洞由亿格云安全研究员Glassy在2023年10月提交给Oracle,从原理上属于CVE-2023-21839补丁的绕过,其中涉及到一个JNDI的新攻击面,在这里分享出来。漏洞分析 01 CVE-2023-21839概述 当Weblogic通过T3\...
漏洞编号:CVE-2024-20931CVE-2024-20931 是一个影响版本为12.2.1.4.0 和 14.1.1.0.0的漏洞。该漏洞允许未经认证的攻击者通过T3或IIOP协议访问网络,从而进行远程命令执行获取服务器控制权限。此漏洞在2023年10月向Oracle报告,本质上是CVE-2023-21839补丁的一种绕过,牵涉到一个新的JNDI攻击面。 0x03 影响版本 Orac...
近日,迪普科技监测到Oracle WebLogic Serve JNDI注入漏洞利用方式已在网上公开,漏洞编号为CVE-2024-20931。目前官方已发布最新版本,迪普科技建议相关用户及时进行修补更新,做好相关防护措施。 二、严重等级 高危 三、漏洞描述: Oracle WebLogic Server存在JNDI注入漏洞,由于AQjmsInitialContextFactory在进行初始化的时候需要通...
漏洞编号:CVE-2024-20931 一、环境准备: 1台Windows主机(10.46.47.227)作为攻击机 | 1台centos虚拟机(192.168.172.172)作为目标机 | 虚拟机网络模式为nat 二、搭建漏洞环境 1、docker拉取镜像 1.1 docker pull ism
CVE-2024-20931 INITIAL_CONTEXT_FACTORY是 JNDI API 中的一个常量,用于指定要使用的初始上下文工厂类。它在创建 JNDI 上下文对象时使用,用于指定要使用的上下文工厂类。AQjmsInitialContextFactory在初始化的时候,需要通过JNDI去获取远程的DataSource,通过这个初始化也可以发起JNDI注入。
近日,奇安信CERT监测到Oracle WebLogic Server JNDI注入漏洞(CVE-2024-20931),该漏洞是由于 CVE-2023-21839 漏洞未修补完全,未经身份验证的攻击者通过 T3、IIOP 进行网络访问来破坏 Oracle WebLogic Server。成功利用此漏洞可能会导致 Oracle WebLogic Server 被接管。奇安信威胁情报中心安全研究员已复现此漏洞。鉴于该产品...
## Weblogic远程代码执行(CVE-2024-20931) Oracle WebLogic Server是一个用于构建、部署和管理企业级Java应用程序。AQjmsInitialContextFactory 是一个允许应用程序使用JNDI查找方式访问Oracle AQ提供消息服务的工厂类。ForeignOpaqueReference是一个对象,lookup时会调用getReferent函数,进行远程对象查询。 该漏洞是 CVE-2023-...
CVE-2024-20931漏洞复现 我要咨询的问题情况如下: 操作系统、运行环境、软件版本等信息 问题描述、代码命令、报错信息、报错截图等信息 尝试的解决方法及结果、参考过的文章地址等
## https://sploitus.com/exploit?id=A254D61C-8072-5142-80F7-C2A84C54ADA9 # CVE-2024-20931 The Poc for CVE-2024-20931 ## Vulnerability Analysis [JNDI注入的一种新攻击面-CVE-2024-20931分析](https://glassyamadeus.github.io/2024/01/31/CVE_2024_20931/) ...
在Oracle官方最新发布的January 2024补丁中,修复了一个基于Weblogic T3\IIOP协议的远程命令执行漏洞CVE-2024-20931,该漏洞由亿格云安全研究员Glassy在2023年10月提交给Oracle,从原理上属于CVE-2023-21839补丁的绕过,其中涉及到一个JNDI的新攻击面,在这里分享出来。