探索网络安全新技术
攀登黑客技术最高峰

CVE-2023-21931:Weblogic LinkRef 反序列化远程代码执行漏洞

CVE-2023-21931:Weblogic LinkRef 反序列化远程代码执行漏洞-威武网安

漏洞描述

WebLogic Server是云和传统环境的应用服务器组件之一。WebLogic中存在一个远程代码执行漏洞,允许未经身份验证的攻击者通过IIOP协议网络访问和破坏易受攻击的WebLogic Server。成功利用该漏洞可导致 WebLogic Server 被攻击者接管,从而导致远程代码执行。

漏洞影响

WebLogic中存在一个远程代码执行漏洞,允许未经身份验证的攻击者通过IIOP协议网络访问并破坏易受攻击的WebLogic Server。成功利用该漏洞可导致 WebLogic Server 被攻击者接管,从而导致远程代码执行。

影响版本

12.2.1.2.0
12.2.1.1.0
12.2.1.3.0
12.2.1.0.0
12.2.1.4.0
14.1.1.0.0
12.1.2.0.0
12.1.3.0.0
10.3.6.0

FOFA资产搜索

 app="BEA-WebLogic-Server" || app="Weblogic_interface_7001"

根据目前FOFA系统最新数据(一年内数据),显示全球范围内(app=”BEA-WebLogic-Server”||app=”Weblogic_interface_7001″)共有 127,158 个相关服务对外开放。中国使用数量最多,共有50,471 个;美国第二,共有 26,247 个;日本第三,共有4,103 个;印度第四,共有 3,684 个;德国第五,共有3,663 个。

漏洞利用

目前使用GoBy进行漏洞扫描及验证。

漏洞靶场

Vulfocus已经集成该漏洞环境可通过以下环境使用:

docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.2.0-jdk-release
docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.1.0-jdk-release
docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.3.0-jdk-release
docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.4.0-jdk-release
docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.0.0-jdk-release
docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:14.1.1.0.0-jdk-release
docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.1.2.0.0-jdk-release
docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.1.3.0.0-jdk-release
docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:10.3.6.0-jdk-release

漏洞修复

参考Oracle官方更新的补丁,及时进行更新:https://www.oracle.com/security-alerts/cpuapr2023.html

赞(0) 打赏
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《CVE-2023-21931:Weblogic LinkRef 反序列化远程代码执行漏洞》
文章链接:https://www.wevul.com/549.html
本站所有内容均来自互联网,只限个人技术研究,禁止商业用途,请下载后24小时内删除。

评论 抢沙发

如果文章对你有帮助 可以打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册