近日,绿盟科技CERT监测发现Oracle官方发布安全通告,修复了一个Oracle WebLogic Server远程代码执行漏洞(CVE-2023-21931)。由于WebLogic中WLNamingManager 类的getObjectInstance()方法存在缺陷,在默认配置下,未经身份验证的远程攻击者通过T3/IIOP传入特定对象,最终可实现在目标系统上执行任意代码。目前该漏洞的技术细节已被公开...
这里的漏洞点和之前的CVE-2023-21839的成因感觉上是很像的,CVE-2023-21839主要是因为weblogic的t3 / iiop协议支持远程绑定对象bind / rebind到服务端,之后在调用lookup的过程中,存在有参数可控的lookup的调用,也即是weblogic.deployment.jms.ForeignOpaqueReference#getReferent中代码 而对于昨天公开的CVE-2023-21931这个...
实际上这两个 CVE 漏洞都是通过 getObjectInstance() 的两个分支触发的。 0×04CVE-2023-21931 CVE-2023-21931 的漏洞触发点在 WLNamingManager 类的 getObjectInstance() 方法中,当传入的 boundObject 对象是 LinkRef 的实现类时,则调用传入对象 boundObject 的 getLinkName()方法,并通过 lookup() 方法对 get...
实际上这两个CVE漏洞都是通过getObjectInstance()的两个分支触发的。 CVE-2023-21931 CVE-2023-21931的漏洞触发点在WLNamingManager类的getObjectInstance()方法中,当传入的boundObject对象是LinkRef的实现类时,则调用传入对象boundObject的getLinkName()方法,并通过lookup()方法对getLinkName()方法返回的linkAddrType地址...
漏洞概述 近日,绿盟科技 CERT 监测发现 Oracle 官方发布安全通告,修复了一个 Oracle WebLo gic Server 远程代码执行漏洞(CVE-2023-21931).由于 WebLogic 中 WLNamingManager 类的 getObjectInstance()方法存在缺陷,在默认配置下,未经身份验证的远程攻击者通过 T3/ IIOP 传入特定对象,最终可实现在目标系统上执行...
近日,亚信安全CERT监控到Oracle发布安全更新,修复了WebLogic中的一个远程代码执行漏洞(CVE-2023-21931)。该漏洞使得未经身份验证的攻击者可以通过T3和IIOP协议访问易受攻击的WebLogic Server,并导致服务器遭到破坏。攻击者可利用此漏洞在目标服务器上执行远程代码,从而获取到远程服务器的权限。目前厂商已发布安全补丁,...
Goby 工具已集成这两个漏洞,并实现了回显和反弹 shell 功能。以下是 CVE-2023-21931 和 CVE-2023-21839 的演示效果。漏洞挖掘与利用涉及的环境包括 Vulfocus Weblogic 环境。参考文献方面,Ruil1n/after-deserialization-attack 是一个有用的资源。本文所演示的漏洞适用于 Goby Beta 2.4.7 版本,同时...
Oracle官方发布通告,修复了Oracle WebLogic Server远程代码执行漏洞(CVE-2023-21931)。此漏洞使未经身份验证的远程攻击者可通过T3/IIOP传入特定对象,在目标系统上执行任意代码。WebLogic是一款提供Java EE平台和广泛服务的应用服务器,包括Web服务器、EJB容器、JMS消息队列等。受影响的用户需尽快采取措施进行...
2023年4月19日,监测到Oracle发布安全补丁修复WebLogic中间件漏洞。 该漏洞利用难度极低,可以直接远程代码执行,影响范围较大,建议尽快修复。官方已发布修改方案,建议客户尽快进行自查并修复。 漏洞编号 CVE-2023-21931 漏洞危害 远程攻击者在未授权情况下可通过构造特殊请求执行任意命令,利用该漏洞获取控制权。
[NOSEC:Weblogic CVE-2023-21931 漏洞挖掘技巧:后反序列化利用] 近些年,Weblogic 反序列化漏洞一直围绕着反序列化的触发点进行漏洞挖掘,事实上还有很多存在反序列化但无法实时利用的点,这些看似无法利用的漏洞,其实可以通过一些后续的技巧完成稳定的利用效果... O网页链接 (分享自 @白帽汇) û收藏 转发 评论 ...