关于我们

质量为本、客户为根、勇于拼搏、务实创新

< 返回新闻公共列表

Weblogic IIOP协议反序列化(CVE-2020-2551)漏洞复现

发布时间:2023-06-26 09:57:40

01 漏洞描述

WebLogic是Oracle推出的application server,是Web应用系统必不可少的组件,其具有支持EJB、JSP、JMS、XML等多种语言、可扩展性强、快速开发等多种特性。大多数未及时更新的Weblogic组件存在严重的漏洞,导致其成为攻击者攻击的重点目标。

2020年1月15日,Oracle发布了一系列的安全补丁,其中Oracle WebLogic Server产品有高危漏洞,漏洞编号CVE-2020-2551,CVSS评分9.8分,漏洞利用难度低,可基于IIOP协议执行远程代码。

02 影响范围

Weblogic 10.3.6.0.0
Weblogic 12.1.3.0.0
Weblogic 12.2.1.3.0
Weblogic 12.2.1.4.0

03 利用方式

利用工具WeblogicExploit-GUI:https://github.com/sp4zcmd/WeblogicExploit-GUI

1、利用工具主界面如图所示:


2、输入目标URL,并且指定漏洞类型为CVE-2020-2551。


3、利用工具注入冰蝎内存马后,成功连接Webshell。


04 修复方案

1、参考以下链接安装补丁更新:https://www.oracle.com/security-alerts/cpujan2020.html。

2、在Weblogic控制台中,选择“环境”->“服务器”->”AdminServer”->”协议”,取消“启用IIOP”的勾选。并重启Weblogic项目,使配置生效。


/template/Home/leiyu/PC/Static