漏洞概要
Oracle官方发布了4月份的关键补丁更新CPU(Critical Patch Update),其中包含Weblogic反序列化漏洞可导致远程代码执行漏洞,漏洞威胁等级为高危,对应的CVE编号为CVE-2018-2628。
影响版本
OracleWebLogicServer10.3.6.0OracleWebLogicServer12.2.1.2OracleWebLogicServer12.2.1.3OracleWebLogicServer12.1.3.0
环境搭建
在 Oracle 官网下载相对应的weblogic安装包。进行下载安装即可。 如果下载后只能在本地访问7001端口的话。进入console页面进行如下配置。
将监听地址改为0.0.0.0 保存配置,并重启服务器。
环境检测
检测weblogic版本信息和t3协议是否开启。只针对没打补丁的情况下的检测。
简要分析
首先建立socket建立连接,使用t3协议进行握手。
握手成功后发送payload。
rmi知识补充
RMI:远程方法调用(Remote Method Invocation)。能够让在某个java虚拟机上的对象像调用本地对象一样调用另一个java 虚拟机中的对象上的方法。
进群:697699179可以获取Java各类入门学习资料!
这是我的微信公众号【编程study】各位大佬有空可以关注下,每天更新Java学习方法,感谢!
学习中遇到问题有不明白的地方,推荐加小编Java学习群:697699179内有视频教程 ,直播课程 ,等学习资料,期待你的加入
定义服务端接口
UnicastRemoteObject类的构造函数抛出了RemoteException , 继承类的构造函数必须也抛出RemoteException。
importjava.rmi.Remote;publicinterfaceHelloWorldextendsRemote{publicStringsayHello()throwsjava.rmi.RemoteException;}
服务端接口的实现
publicclassHelloWorldImplextendsUnicastRemoteObjectimplementsHelloWorld{protectedHelloWorldImpl()throwsjava.rmi.RemoteException{super(); }privatestaticfinallong serialVersionUID =4077329331699640331L; publicStringsayHello()throwsjava.rmi.RemoteException{return"Hello World "; }}
Server实现
importjava.rmi.registry.LocateRegistry;publicclassHelloServer{publicstaticvoidmain(String[] args){try{ HelloWorld hello =newHelloWorldImpl();//本地创建并启动RMI Service,被创建的Registry服务将在指定的端口上侦听到来的请求LocateRegistry.createRegistry(1099);//把远程对象注册到RMI注册服务器上 java.rmi.Naming.bind("rmi://localhost:1099/aaa", hello); }catch(Exception e) { e.printStackTrace(); } }}
Client实现
importjava.rmi.Naming;publicclassClient{publicstaticvoidmain(String[] args){try{ HelloWorld obj = (HelloWorld) Naming.lookup("rmi://xx.xx.xx.xx:1099/aaa"); System.out.println(obj.sayHello()); }catch(Exception e) { e.printStackTrace(); } }}
当客户端调用lookup方法时 先根据服务名查找远程对象,然后会调用远程方法。
引用廖师傅的文章: 传送门
PoC中会序列化一个RemoteObjectInvocationHandler,它会利用UnicastRef建立到远端的tcp连接获取RMI registry,加载回来再利用readObject解析,从而造成反序列化远程代码执行。
结合payload进行测试
本地构建rmi客户端
服务器端使ysoserial的 JRMP对1099 端口进行监听。Payload使用2015年的CommonsCollections反序列化的poc。为什么使用CommonsCollections,稍后解释。
客户端调用lookup方法时,服务器端会将 CommonsCollections 反序列化的 poc进行回传。当对其回传数据进行反序列化时,触发clac。
为什么要利用CommonsCollections1来做poc?
因为weblogic中的依赖jar中,使用了CommonsCollections 3.2.0。在rmi远程记载后,对加载的内容进行反序列化时,将会触发RCE。
CommonsCollections 文件存放路径。
对其反编译进行查看。的确是 CommonsCollections文件。
CommonsCollections又可以使用TransformedMap 和LazyMap 的方式构造poc。
TransformedMap
LazyMap 稍微复杂一点使用到了动态代理的知识。
不太清楚CommonsCollections反序列化漏洞的,可以直接在网上找资料。很多大佬都对这个经典的漏洞进行过详细分析了。在此不做详细的叙述。
EXP的构造
1.通过上述分析可以得知,需要将廖师傅的poc的引用,改到我们自己用ysoseria实现的JRMP监听器,监听器会将指定的有效负载传递进行回传。回传后会进行反序列化操作。
2.使用ysoserial的 JRMP对端口进行监听。
Ysoserial JRMPListener使用 parameter:监听端口 payload类型 执行的命令参数。
3.效果图: