漏洞编号:CVE-2024-20931CVE-2024-20931 是一个影响版本为12.2.1.4.0 和 14.1.1.0.0的漏洞。该漏洞允许未经认证的攻击者通过T3或IIOP协议访问网络,从而进行远程命令执行获取服务器控制权限。此漏洞在2023年10月向Oracle报告,本质上是CVE-2023-21839补丁的一种绕过,牵涉到一个新的JNDI攻击面。 0x03 影响版本 Orac...
CVE-2024-20931 INITIAL_CONTEXT_FACTORY是 JNDI API 中的一个常量,用于指定要使用的初始上下文工厂类。它在创建 JNDI 上下文对象时使用,用于指定要使用的上下文工厂类。AQjmsInitialContextFactory在初始化的时候,需要通过JNDI去获取远程的DataSource,通过这个初始化也可以发起JNDI注入。 packageorg.example.CVE202420931;im...
近日,绿盟科技CERT监测到Oracle发布安全公告,修复了WebLogic Server中的反序列化漏洞(CVE-2024-21216);由于WebLogic对通过T3/IIOP协议传入的数据过滤不严格,当T3/IIOP协议开启时,未经身份验证的远程攻击者通过T3/IIOP协议向服务器发送特制的请求,可实现在目标系统上执行任意代码。CVSS评分9.8,目前已发现在野利用,请相关用...
据甲骨文公司称,CVE-2024-21182可被通过T3或IIOP协议访问网络的未认证攻击者利用。 成功利用该漏洞后,攻击者可在未经授权的情况下访问关键数据,甚至可能访问被入侵的 WebLogic 服务器可访问的所有数据。这给依赖 WebLogic 强大功能的企业带来了巨大风险,WebLogic 的强大功能涵盖虚拟主机、EJB 容器、JMS 消息队列、事务...
weblogic-CVE-2024-20931 漏洞复现 1台Windows主机(10.46.47.227)作为攻击机 | 1台centos虚拟机(192.168.172.172)作为目标机 | 虚拟机网络模式为nat 解决链接:https://www.cnblogs.com/digdeep/p/12236637.html 工具链接:https://github.com/welk1n/JNDI-Injection-Exploit...
0x02 CVE编号 CVE-2024-21007 0x03 影响版本 WebLogic Server 12.2.1.3.0 WebLogic Server 12.2.1.4.0 WebLogic Server 14.1.1.0.0 0x04 漏洞详情 https://www.oracle.com/security-alerts/cpuapr2024.html 0x05 参考链接 https://www.oracle.com/security-alerts/cpuapr2024.html ...
Oracle WebLogic Server的T3/IIOP协议存在两个信息泄露漏洞(CVE-2024-21006/CVE-2024-21007),这些漏洞允许未经身份验证的攻击者通过T3/IIOP协议访问目标系统上的敏感信息。WebLogic是一款由BEA系统公司开发,现在属于Oracle的Java EE应用服务器,提供完整的Java EE平台和广泛的服务与功能。受影响的用户应...
AlbertJay 111485围观·42024-06-19 CVE-2024-4577 PHP CGI 远程代码执行漏洞分析 漏洞 本文分析了CVE-2024-4577 漏洞,探讨了漏洞的技术细节、背景、利用条件以及修复建议。 洞源实验室 878710围观·4·152024-06-17
近日,迪普科技监测到Oracle WebLogic Serve JNDI注入漏洞利用方式已在网上公开,漏洞编号为CVE-2024-20931。目前官方已发布最新版本,迪普科技建议相关用户及时进行修补更新,做好相关防护措施。 二、严重等级 高危 三、漏洞描述: Oracle WebLogic Server存在JNDI注入漏洞,由于AQjmsInitialContextFactory在进行初始化的时候需要通...