近日,互聯(lián)網(wǎng)上出現(xiàn)了針對(duì)WeblogicJava反序列化漏洞(CVE-2015-4852)補(bǔ)丁繞過的攻擊利用分析情況。官方廠商(Oracle公司)在2015年11月發(fā)布了Weblogic Java反序列化漏洞補(bǔ)丁,該漏洞補(bǔ)丁由于采用了不完全的黑名單攔截方式,可以被繞過,后續(xù)則需要通過兩個(gè)新補(bǔ)丁來完成修復(fù)。
一、漏洞情況分析
根據(jù)目前分析情況,Weblogic Java反序列化漏洞的補(bǔ)丁采用黑名單的方式過濾危險(xiǎn)的反序列化類,這種修復(fù)方式存在被繞過的風(fēng)險(xiǎn)。目前,互聯(lián)網(wǎng)上對(duì)該漏洞的利用方式主要通過對(duì)之后披露的兩個(gè)新補(bǔ)丁進(jìn)行逆向分析而獲得。其中:
對(duì)于Oracle WebLogicServer遠(yuǎn)程安全漏洞(CVE-2017-3248)的分析表明,可以利用了黑名單之外的反序列化類,通過JRMP協(xié)議達(dá)到執(zhí)行任意反序列化payload。Java遠(yuǎn)程消息交換協(xié)議JRMP即JavaRemote MessagingProtocol,是特定于Java技術(shù)的、用于查找和引用遠(yuǎn)程對(duì)象的協(xié)議。
對(duì)于CVE-2016-0638漏洞的分析表明,通過將反序列化的對(duì)象封裝進(jìn)了weblogic.corba.utils.MarshalledObject,然后再對(duì)MarshalledObject進(jìn)行序列化,生成payload字節(jié)碼。由于MarshalledObject不在WebLogic黑名單里,可正常反序列化,在反序列化時(shí)MarshalledObject對(duì)象調(diào)用readObject時(shí)對(duì)MarshalledObject封裝的序列化對(duì)象再次反序列化,可以繞過黑名單的限制。
二、漏洞影響范圍
漏洞影響Oracle WebLogicServer 10.3.6.0、12.1.3.0、12.2.1.0、12.2.1.1等之前版本。
三、漏洞修復(fù)建議
建議相關(guān)版本用戶及時(shí)用最新補(bǔ)丁更新:
http://www.oracle.com/technetwork/security-advisory/cpujan2017-2881727.html
http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html
附:參考鏈接:
http://www.oracle.com/technetwork/security-advisory/cpujan2017-2881727.html