十年网站开发经验 + 多家企业客户 + 靠谱的建站团队
量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决
本篇内容主要讲解“Oracle WebLogic RCE漏洞怎么解决”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“Oracle WebLogic RCE漏洞怎么解决”吧!
创新互联是专业的龙泉驿网站建设公司,龙泉驿接单;提供成都网站建设、网站设计,网页设计,网站设计,建网站,PHP网站建设等专业做网站服务;采用PHP框架,可快速的进行龙泉驿网站开发网页制作和功能扩展;专业做搜索引擎喜爱的网站,专业的做网站团队,希望更多企业前来合作!
这个漏洞存在于一个Java方法中,攻击者将能够通过受控参数来调用该方法。在Java中,为了重新创建对象图,代码将会自动调用一个类中的readObject()或readExternal()方法,而这两个方法以及其他的方法都可以被看作是一种有效的小工具反序列化漏洞源。
CVE-2020-2555的漏洞补丁引入了一个非常有意思的修改,补丁代码修改了LimitFilter类中的toString()方法:
所有针对extract()方法的调用都被从toString()方法中移除了。extract()方法的重要性我们暂时先不做讨论,而这种修改的有趣之处就在于,各种标准的JRE类都可以通过readObject()方法来调用和访问toString()方法,比如说BadAttributeValueExpException:
我们可以从上面的代码中看到,BadAttributeValueExpException类的序列化实例就可以用来调用任意类中的toString()方法,而这种技术就可以用来调用LimitFilter类中的toString()方法。没错,就是存在漏洞的LimitFilter类。
有关使用toString()方法作为入口点的小工具示例,请参阅ysoserial项目的CommonsCollections5 小工具。
众所周知,Java中的Sink方法调用是存在安全风险的。比如说以下几个场景:
1、通过调用FileOutputStream.write()方法创建任意文件;
2、通过调用Runtime.exec()方法执行任意命令;
3、通过调用method.invoke()方法来调用其他任意方法;
针对该漏洞,我们的重点应该放在一个针对Method.invoke()的调用身上,而这里的副作用就是可以通过反射来调用任意Java方法。根据这些给定的信息,我们可以查找由extract()方法调用导致Method.invoke()的调用,而我们在分析漏洞补丁的时候会将其标识为入口点。比如说,在Oracle Coherence库中就有一个可序列化的类,而这个类实现了可序列化和可外部化的接口:
通过分析ReflectionExtractor类,证实了我们的猜想:
ReflectionExtractor提供了一种存在安全风险的操作原语,它将允许攻击者调用其他类中的任意方法,并且攻击者甚至还可以直接控制具体的方法以及相关参数。
一般来说吗,攻击者将需要调用多个方法才能够在目标设备上实现远程代码执行。比如说,针对常见的Apache Commons Collections小工具,攻击者需要使用ChainedTransformer类来将任意方法串联起来以实现远程代码执行。相似的,Oracle Coherence库中也提供了这样一个类,即ChainedExtractor,而这个类允许我们串联针对extract()方法的调用:
将我们了解到的东西全部整理之后,我们就可以使用下列调用链来实现远程代码执行了:
因此,如果目标使用了Oracle Coherence库,那么攻击者就可以通过发送恶意序列化对象来在目标环境中实现远程代码执行了。
到此,相信大家对“Oracle WebLogic RCE漏洞怎么解决”有了更深的了解,不妨来实际操作一番吧!这里是创新互联网站,更多相关内容可以进入相关频道进行查询,关注我们,继续学习!