严重 WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)
CVE编号
CVE-2017-10271利用情况
EXP 已公开补丁情况
官方补丁披露时间
2017-10-20漏洞描述
Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。 Oracle Fusion Middleware中的Oracle WebLogic Server组件的WebLogic WLS组件子组件存在远程命令执行漏洞。攻击者可利用该漏洞控制组件,影响数据的可用性、保密性和完整性。 未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程代码执行。 受影响WebLogic版本:10.3.6.0.0,12.1.3.0.0,12.2.1.1.0,12.2.1.2.0。解决建议
升级官方安全补丁或删除wls-wsat.war和bea_wls9_async_response相关组件并重启WebLogic,如:bea_wls9_async_response.war、com.oracle.webservices.wls.bea-wls9-async-response_*.war和wls-wsat.war受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | oracle | weblogic_server | 10.3.6.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | oracle | weblogic_server | 12.1.3.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | oracle | weblogic_server | 12.2.1.1.0 | - | |||||
运行在以下环境 | |||||||||
应用 | oracle | weblogic_server | 12.2.1.2.0 | - |
- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 EXP 已公开
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 服务器失陷
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-502 | 可信数据的反序列化 |
NVD-CWE-noinfo |
Exp相关链接
- https://github.com//c0mmand3rOpSec/CVE-2017-10271
- https://github.com/0xn0ne/weblogicScanner
- https://github.com/1337g/CVE-2017-10271
- https://github.com/7kbstorm/WebLogic_CNVD_C2019_48814
- https://github.com/Al1ex/CVE-2017-10271
- https://github.com/bmcculley/CVE-2017-10271
- https://github.com/c0mmand3rOpSec/CVE-2017-10271
- https://github.com/cjjduck/weblogic_wls_wsat_rce
- https://github.com/cved-sources/cve-2017-10271
- https://github.com/Cymmetria/weblogic_honeypot
- https://github.com/ETOCheney/JavaDeserialization
- https://github.com/ianxtianxt/-CVE-2017-10271-
- https://github.com/JackyTsuuuy/weblogic_wls_rce_poc-exp
- https://github.com/kbsec/Weblogic_Wsat_RCE
- https://github.com/kkirsche/CVE-2017-10271
- https://github.com/lonehand/Oracle-WebLogic-CVE-2017-10271-master
- https://github.com/Luffin/CVE-2017-10271
- https://github.com/nhwuxiaojun/CVE-2017-10271
- https://github.com/peterpeter228/Oracle-WebLogic-CVE-2017-10271
- https://github.com/pssss/CVE-2017-10271
- https://github.com/s0wr0b1ndef/Oracle-WebLogic-WLS-WSAT
- https://github.com/s3xy/CVE-2017-10271
- https://github.com/Sch01ar/CVE-2017-10271
- https://github.com/shack2/javaserializetools
- https://github.com/SkyBlueEternal/CNVD-C-2019-48814-CNNVD-201904-961
- https://github.com/SuperHacker-liuan/cve-2017-10271-poc
- https://github.com/testwc/CVE-2017-10271
- https://github.com/vulhub/vulhub/tree/master/weblogic/CVE-2017-10271
- https://github.com/XHSecurity/Oracle-WebLogic-CVE-2017-10271
- https://github.com/Yuusuke4/WebLogic_CNVD_C_2019_48814
- https://github.com/ZH3FENG/PoCs-Weblogic_2017_10271
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/multi/http/oracle_weblogic_wsat_deserialization_rce.rb
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/multi/misc/weblogic_deserialize_asyncresponseservice.rb
- https://www.exploit-db.com/exploits/43392
- https://www.exploit-db.com/exploits/43458
- https://www.exploit-db.com/exploits/43924

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论