91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

WebLogic遠程代碼執行漏洞CVE-2020-14644的分析是怎么進行的

發布時間:2021-12-27 18:52:22 來源:億速云 閱讀:218 作者:柒染 欄目:安全技術

本篇文章給大家分享的是有關WebLogic遠程代碼執行漏洞CVE-2020-14644的分析是怎么進行的,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

一、漏洞分析

1.1 WebLogic組件介紹

WebLogic是美國Oracle公司出品的一個application server,確切的說是一個基于JAVAEE架構的中間件,WebLogic是用于開發、集成、部署和管理大型分布式Web應用、網絡應用和數據庫應用的Java應用服務器

1.2 漏洞描述

Oracle官方在2020年7月份發布的最新安全補丁中披露此漏洞。該漏洞允許未經身份驗證的攻擊者通過IIOP,T3進行網絡訪問,未經身份驗證的攻擊者成功利用此漏洞可能接管Oracle WebLogic Server。CVSS評分9.8。

1.3 漏洞分析

以WebLogic12.1.4.0作為漏洞環境進行分析,首先poc調用ClassIdentity構造方法,將構造的惡意類信息存入m_sPackage,m_sBaseName,m_sVersion三個屬性中。

WebLogic遠程代碼執行漏洞CVE-2020-14644的分析是怎么進行的

使用Javassist類庫獲取構造的惡意類的字節流。并調用ClassDefinition構造方法,將獲取的惡意字節流存入m_abClass屬性中。

WebLogic遠程代碼執行漏洞CVE-2020-14644的分析是怎么進行的

調用RemoteConstructor構造函數,將上述獲取到的屬性,傳入m_definition屬性中。

WebLogic遠程代碼執行漏洞CVE-2020-14644的分析是怎么進行的

在反序列化過程中,序列化數據會進入到RemoteConstructor類中的readResolve()方法中,調用newInstance()方法。并進入realize方法中。

WebLogic遠程代碼執行漏洞CVE-2020-14644的分析是怎么進行的

在此方法中,由于調用的getRemotableClass()方法中的m_clz屬性使用transient關鍵字,在反序列化過程中,此屬性值為null。在經過兩個if判斷條件后,執行

definition.setRemotableClass(this.defineClass(definition));

代碼語句。

WebLogic遠程代碼執行漏洞CVE-2020-14644的分析是怎么進行的

在defineClass方法中獲取惡意類,及其惡意字節流數據,調用父類ClassLoader的defineClass方法,實現自定義ClassLoader的創建。在加載過程中執行惡意代碼,實現攻擊。

WebLogic遠程代碼執行漏洞CVE-2020-14644的分析是怎么進行的

1.4 漏洞復現

搭建WebLogic12.1.4.0漏洞環境,構造惡意的反序列化數據,通過T3發送到目標服務器,當目標服務器解析反序列化數據,會觸發惡意代碼執行,效果如圖:

WebLogic遠程代碼執行漏洞CVE-2020-14644的分析是怎么進行的

二、影響范圍

目前受影響的WebLogic版本:

WebLogic Server 12.1.3.0.0

WebLogic Server 12.2.1.3.0

WebLogic Server 14.1.1.0.0

三、解決方案

3.1修復建議

1.官方已經針對此漏洞發布補丁,請受影響的用戶參考以下鏈接安裝補丁更新:https://www.oracle.com/security-alerts/cpujul2020.html

3.2臨時修復建議

1.可通過關閉IIOP協議對此漏洞進行臨時防御。操作如下:

在WebLogic控制臺中,選擇“服務”->”AdminServer”->”協議”,取消“啟用IIOP”的勾選。并重啟WebLogic項目,使配置生效。

WebLogic遠程代碼執行漏洞CVE-2020-14644的分析是怎么進行的

2.對T3服務進行控制

控制T3服務的方法:

WebLogic遠程代碼執行漏洞CVE-2020-14644的分析是怎么進行的

在上圖這個WebLogic界面中選擇安全-篩選器,在下方出現的界面中找到“連接篩選器”,在里面輸入

security.net.ConnectionFilterImpl

然后在連接篩選器規則中輸入

127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s

最后保存并重啟服務器即可生效。

以上就是WebLogic遠程代碼執行漏洞CVE-2020-14644的分析是怎么進行的,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

临潭县| 台北县| 洛浦县| 黔西县| 江达县| 南安市| 新乡县| 建宁县| 柏乡县| 通城县| 吉隆县| 石泉县| 石楼县| 隆化县| 乌拉特中旗| 江门市| 吉首市| 桓仁| 皮山县| 邢台县| 公安县| 潢川县| 桂平市| 宁海县| 磴口县| 墨江| 井冈山市| 文登市| 垣曲县| 台北县| 阳东县| 抚顺县| 安乡县| 阳原县| 勃利县| 永登县| 苍山县| 镇远县| 巴楚县| 治多县| 沧源|