黑客惊现!组件IIOP协议远程代码执行漏洞

发表于:2020-8-26 08:54

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:佚名    来源:今日头条

#
漏洞
  在Oracle官方发布的2020年1月关键补丁更新公告CPU(Critical Patch Update)中,公布了一个Weblogic WLS组件IIOP协议中的远程代码执行漏洞(CVE-2020-2551),此漏洞存在于WebLogic服务器的核心组件中,当WebLogic服务器处于默认设置时,不需要进行管理身份验证和额外的交互,就会触发此漏洞,从而产生广泛的影响。官方给出的CVSS 评分为 9.8。攻击者可以通过 IIOP 协议远程(互联网内部对象请求代理协议)访问 Weblogic Server 服务器上的远程接口,传入恶意数据,从而获取服务器权限并在无需授权的情况下远程执行任意代码。
  IIOP: Internet Inter-ORB Protocol(互联网内部对象请求代理协议),它是一个用于CORBA 2.0及兼容平台上的协议,IIOP协议用于作为Java接口访问远程对象。默认情况下,它是启用的。
  RMI: 用于不同虚拟机之间的通信,这些虚拟机可以在不同的主机上、也可以在同一个主机上;一个虚拟机中的对象调用另一个虚拟机中的对象的方法,只不过是允许被远程调用的对象要通过一些标志加以标识
  CORBA: Common Object Request Broker Architecture(公共对象请求代理体系结构)是由OMG(Object Management Group)组织制定的一种标准分布式对象结构。使用平台无关的语言IDL(interface definition language)描述连接到远程对象的接口,然后将其映射到指定的语言实现。
  影响版本
  以下版本受CVE-2020-2551漏洞影响:
  Oracle Weblogic Server 10.3.6.0.0(官方补丁已经发布)
  Oracle Weblogic Server 12.1.3.0.0(官方补丁已经发布)
  Oracle Weblogic Server 12.2.1.3.0(官方补丁已经发布)
  Oracle Weblogic Server 12.2.1.4.0(官方补丁已经发布)
  在\Oracle\Middleware\Oracle_Home\wlserver\server\lib 中执行 java -cp weblogic.jar weblogic.version
  如果在执行结果中没有显示补丁安装信息,那么你的WebLogic服务器就危险了。
  可以通过禁用IIOP协议来降低此漏洞的风险。要禁用IIOP协议,执行以下步骤以禁用IIOP协议:
  1、访问WebLogic服务器的管理控制台。
  2、选择服务> AdminServer >协议
  3、取消选择启用IIOP
  4、重新启动WebLogic服务器以使设置生效。

  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号