溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

如何解析WebLogic安全性的探討

發(fā)布時(shí)間:2021-12-27 15:25:20 來源:億速云 閱讀:134 作者:柒染 欄目:網(wǎng)絡(luò)管理

今天就跟大家聊聊有關(guān)如何解析WebLogic安全性的探討,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

1 什么是WebLogic

WebLogic是美國bea公司出品的一個(gè)webserver,如同我們使用的IIS,APACHE,確且的說是一個(gè)基于j2ee架構(gòu)的中間件,webserver是用來構(gòu)建網(wǎng)站的必要軟件用來解析發(fā)布網(wǎng)頁等功能,它是用純Java開發(fā)的。目前WebLogic在世界webserver市場上占有最大的份額,其他還有像IBM的websphere,免費(fèi)的tomcat、resin等webserver軟件。

WebLogic對(duì)于整日游走于安全行業(yè)的人來說并不陌生,網(wǎng)站擁有者可利用WebLogic搭建web服務(wù),可充分利用其擴(kuò)展性、部署靈活、支持多種標(biāo)準(zhǔn)等優(yōu)勢來;所謂沒有絕對(duì)的安全,所以作為成熟的產(chǎn)品WebLogic每年也會(huì)出現(xiàn)各種命令執(zhí)行、反序列等通用漏洞,而做為攻擊者就可充分利用這些漏洞去攻擊系統(tǒng)危害用戶利益。

WebLogic在世界排名前10的國家如下:

如何解析WebLogic安全性的探討

通過初步統(tǒng)計(jì),WebLogic在國內(nèi)的應(yīng)用范圍比較廣,支撐著很多企業(yè)的核心業(yè)務(wù),尤其是在金融、電力、政府等行業(yè),其中還有很多內(nèi)網(wǎng)應(yīng)用系統(tǒng)。

國內(nèi)中間件利用情況統(tǒng)計(jì)圖如下:

如何解析WebLogic安全性的探討

2 WebLogic漏洞分析

隨著近幾年互聯(lián)網(wǎng)的安全日益重視,WebLogic也被曝出大量漏洞,通過查看cve相關(guān)資料,最早的WebLogic漏洞是CVE-2000-0499,存在于是WebLogic3.1.8到4.5.1之間的版本,遠(yuǎn)程攻擊者可通過該漏洞來查看jsp程序的源碼,通過cve官方統(tǒng)計(jì)從2000年至今WebLogic已經(jīng)被爆出268個(gè)漏洞。

WebLogic被曝出多個(gè)反序列化漏洞,Oracle官方相繼發(fā)布了一系列反序列化漏洞補(bǔ)丁。但是近期,WebLogic又被曝出之前的反序列化漏洞補(bǔ)丁存在繞過安全風(fēng)險(xiǎn),用戶更新補(bǔ)丁后,仍然存在被繞過并成功執(zhí)行遠(yuǎn)程命令攻擊的情況。

序列化指的是把對(duì)象轉(zhuǎn)換成字節(jié)流,便于保存在內(nèi)存、文件、數(shù)據(jù)庫中;而反序列化則是其逆過程,由字節(jié)流還原成對(duì)象。Java中ObjectOutputStream類的writeObject()方法可以實(shí)現(xiàn)序列化,ObjectInputStream類的readObject()方法用于反序列化。

java類ObjectInputStream在執(zhí)行反序列化時(shí),并不會(huì)對(duì)自身的輸入進(jìn)行檢查,這就說明惡意攻擊者可能也可以構(gòu)建特定的輸入,在ObjectInputStream類反序列化之后會(huì)產(chǎn)生非正常結(jié)果,利用這一方法就可以實(shí)現(xiàn)遠(yuǎn)程執(zhí)行任意代碼。

WebLogic采用黑名單的方式過濾危險(xiǎn)的反序列化類,所以只要找到不在黑名單范圍內(nèi)的反序列化類就可以繞過過濾,執(zhí)行系統(tǒng)命令。這次的漏洞就是利用了這一點(diǎn),通過 JRMP(Java Remote Messaging Protocol ,是特定于 Java 技術(shù)的、用于查找和引用遠(yuǎn)程對(duì)象的協(xié)議)協(xié)議達(dá)到執(zhí)行任意反序列化內(nèi)容。

惡意攻擊者可利用反序列話漏洞,通過構(gòu)造惡意請(qǐng)求報(bào)文遠(yuǎn)程執(zhí)行命令,如查看服務(wù)器上相關(guān)敏感文件、進(jìn)行木馬的遠(yuǎn)程上傳等,致使用戶敏感文件泄露,服務(wù)器遭受攻擊等,存在反序列化漏洞的站點(diǎn)如下:

除了反序列化漏洞,WebLogic還有存在ssrf、弱口令、xss等安全漏洞,SetupUDDIExploer.jsp就存在ssrf和xss漏洞,xss利用代碼如下:

Ssrf漏洞代碼如下

通過提交如下url:

http://10.158.244.198:7001/uddiexplorer/SearchPublicRegistries.jsp?operator=http://10.158.242.100:8080&rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search,即可出發(fā)ssrf漏洞

3 WebLogic漏洞統(tǒng)計(jì)

對(duì)WebLogic爆發(fā)的通用型漏洞統(tǒng)計(jì)如下:   

cve名稱影響版本漏洞危害
CVE-2017-1017810.3.6.0,12.1.3.0,  12.2.1.1 ,12.2.1.2.Unauthenticated attacker with network  access via HTTP to compromise Oracle WebLogic Server
CVE-2017-1014810.3.6.0,  12.1.3.0, 12.2.1.1 and 12.2.1.2allows unauthenticated attacker with  network access via T3 to compromise Oracle WebLogic Server
CVE-2017-1014710.3.6.0,  12.1.3.0, 12.2.1.1 and 12.2.1.2allows unauthenticated attacker with  network access via T3 to compromise Oracle WebLogic Server
CVE-2017-1013710.3.6.0  and 12.1.3.0allows unauthenticated attacker with  network access via HTTP to compromise Oracle WebLogic Server
CVE-2017-1012312.1.3.0allows low privileged attacker with  network access via HTTP to compromise Oracle WebLogic Server.
CVE-2017-1006310.3.6.0,  12.1.3.0, 12.2.1.1 and 12.2.1.2allows unauthenticated attacker with  network access via HTTP to compromise Oracle WebLogic Serve
CVE-2017-353112.1.3.0,  12.2.1.0, 12.2.1.1 and 12.2.1.2allows unauthenticated attacker with  network access via HTTP to compromise Oracle WebLogic Server
CVE-2017-350610.3.6.0,  12.1.3.0, 12.2.1.0, 12.2.1.1 and 12.2.1.2allows unauthenticated attacker with  network access via HTTP to compromise Oracle WebLogic Server
CVE-2017-324810.3.6.0,  12.1.3.0, 12.2.1.0 and 12.2.1.1allows unauthenticated attacker with  network access via T3 to compromise Oracle WebLogic Server.

4  如何防范WebLogic漏洞

由于WebLogic承載著系統(tǒng)應(yīng)用的發(fā)布,所以其重要性也是不可估量,那么我們?cè)撛趺慈ッ鎸?duì)WebLogic的漏洞,來保障系統(tǒng)的安全,可采用如下措施:

?  經(jīng)常關(guān)注weblogi的安全情況,對(duì)其爆發(fā)的最新漏洞進(jìn)行及時(shí)升級(jí)或打補(bǔ)丁;

?  盡量關(guān)閉WebLogic在公網(wǎng)上的開放,僅限于在內(nèi)網(wǎng)進(jìn)行維護(hù)、管理;

?  修改WebLogic的默認(rèn)端口7001以及后臺(tái)的默認(rèn)訪問路徑;

?  定期對(duì)服務(wù)器進(jìn)行巡檢,查看是否有文件被惡意修改;

?  部署waf等安全措施,可以在一定程度上減輕該漏洞的危害;

?  如果業(yè)務(wù)不需要UDDI功能,就關(guān)閉這個(gè)功能可以刪除uddiexporer文件夾;

看完上述內(nèi)容,你們對(duì)如何解析WebLogic安全性的探討有進(jìn)一步的了解嗎?如果還想了解更多知識(shí)或者相關(guān)內(nèi)容,請(qǐng)關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請(qǐng)聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI