如何解析WebLogic安全性的探讨

今天就跟大家聊聊有关如何解析WebLogic安全性的探讨,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

我们提供的服务有:成都网站建设、成都做网站、微信公众号开发、网站优化、网站认证、满洲ssl等。为上千家企事业单位解决了网站和推广的问题。提供周到的售前咨询和贴心的售后服务,是有科学管理、有技术的满洲网站制作公司

1 什么是WebLogic

WebLogic是美国bea公司出品的一个webserver,如同我们使用的IIS,APACHE,确且的说是一个基于j2ee架构的中间件,webserver是用来构建网站的必要软件用来解析发布网页等功能,它是用纯Java开发的。目前WebLogic在世界webserver市场上占有最大的份额,其他还有像IBM的websphere,免费的tomcat、resin等webserver软件。

WebLogic对于整日游走于安全行业的人来说并不陌生,网站拥有者可利用WebLogic搭建web服务,可充分利用其扩展性、部署灵活、支持多种标准等优势来;所谓没有绝对的安全,所以作为成熟的产品WebLogic每年也会出现各种命令执行、反序列等通用漏洞,而做为攻击者就可充分利用这些漏洞去攻击系统危害用户利益。

WebLogic在世界排名前10的国家如下:

如何解析WebLogic安全性的探讨

通过初步统计,WebLogic在国内的应用范围比较广,支撑着很多企业的核心业务,尤其是在金融、电力、政府等行业,其中还有很多内网应用系统。

国内中间件利用情况统计图如下:

如何解析WebLogic安全性的探讨

2 WebLogic漏洞分析

随着近几年互联网的安全日益重视,WebLogic也被曝出大量漏洞,通过查看cve相关资料,最早的WebLogic漏洞是CVE-2000-0499,存在于是WebLogic3.1.8到4.5.1之间的版本,远程攻击者可通过该漏洞来查看jsp程序的源码,通过cve官方统计从2000年至今WebLogic已经被爆出268个漏洞。

WebLogic被曝出多个反序列化漏洞,Oracle官方相继发布了一系列反序列化漏洞补丁。但是近期,WebLogic又被曝出之前的反序列化漏洞补丁存在绕过安全风险,用户更新补丁后,仍然存在被绕过并成功执行远程命令攻击的情况。

序列化指的是把对象转换成字节流,便于保存在内存、文件、数据库中;而反序列化则是其逆过程,由字节流还原成对象。Java中ObjectOutputStream类的writeObject()方法可以实现序列化,ObjectInputStream类的readObject()方法用于反序列化。

java类ObjectInputStream在执行反序列化时,并不会对自身的输入进行检查,这就说明恶意攻击者可能也可以构建特定的输入,在ObjectInputStream类反序列化之后会产生非正常结果,利用这一方法就可以实现远程执行任意代码。

WebLogic采用黑名单的方式过滤危险的反序列化类,所以只要找到不在黑名单范围内的反序列化类就可以绕过过滤,执行系统命令。这次的漏洞就是利用了这一点,通过 JRMP(Java Remote Messaging Protocol ,是特定于 Java 技术的、用于查找和引用远程对象的协议)协议达到执行任意反序列化内容。

恶意攻击者可利用反序列话漏洞,通过构造恶意请求报文远程执行命令,如查看服务器上相关敏感文件、进行木马的远程上传等,致使用户敏感文件泄露,服务器遭受攻击等,存在反序列化漏洞的站点如下:

除了反序列化漏洞,WebLogic还有存在ssrf、弱口令、xss等安全漏洞,SetupUDDIExploer.jsp就存在ssrf和xss漏洞,xss利用代码如下:

Ssrf漏洞代码如下

通过提交如下url:

http://10.158.244.198:7001/uddiexplorer/SearchPublicRegistries.jsp?operator=http://10.158.242.100:8080&rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search,即可出发ssrf漏洞

3 WebLogic漏洞统计

对WebLogic爆发的通用型漏洞统计如下:   

cve名称影响版本漏洞危害
CVE-2017-1017810.3.6.0,12.1.3.0,  12.2.1.1 ,12.2.1.2.Unauthenticated attacker with network  access via HTTP to compromise Oracle WebLogic Server
CVE-2017-1014810.3.6.0,  12.1.3.0, 12.2.1.1 and 12.2.1.2allows unauthenticated attacker with  network access via T3 to compromise Oracle WebLogic Server
CVE-2017-1014710.3.6.0,  12.1.3.0, 12.2.1.1 and 12.2.1.2allows unauthenticated attacker with  network access via T3 to compromise Oracle WebLogic Server
CVE-2017-1013710.3.6.0  and 12.1.3.0allows unauthenticated attacker with  network access via HTTP to compromise Oracle WebLogic Server
CVE-2017-1012312.1.3.0allows low privileged attacker with  network access via HTTP to compromise Oracle WebLogic Server.
CVE-2017-1006310.3.6.0,  12.1.3.0, 12.2.1.1 and 12.2.1.2allows unauthenticated attacker with  network access via HTTP to compromise Oracle WebLogic Serve
CVE-2017-353112.1.3.0,  12.2.1.0, 12.2.1.1 and 12.2.1.2allows unauthenticated attacker with  network access via HTTP to compromise Oracle WebLogic Server
CVE-2017-350610.3.6.0,  12.1.3.0, 12.2.1.0, 12.2.1.1 and 12.2.1.2allows unauthenticated attacker with  network access via HTTP to compromise Oracle WebLogic Server
CVE-2017-324810.3.6.0,  12.1.3.0, 12.2.1.0 and 12.2.1.1allows unauthenticated attacker with  network access via T3 to compromise Oracle WebLogic Server.

4  如何防范WebLogic漏洞

由于WebLogic承载着系统应用的发布,所以其重要性也是不可估量,那么我们该怎么去面对WebLogic的漏洞,来保障系统的安全,可采用如下措施:

Ø  经常关注weblogi的安全情况,对其爆发的最新漏洞进行及时升级或打补丁;

Ø  尽量关闭WebLogic在公网上的开放,仅限于在内网进行维护、管理;

Ø  修改WebLogic的默认端口7001以及后台的默认访问路径;

Ø  定期对服务器进行巡检,查看是否有文件被恶意修改;

Ø  部署waf等安全措施,可以在一定程度上减轻该漏洞的危害;

Ø  如果业务不需要UDDI功能,就关闭这个功能可以删除uddiexporer文件夹;

看完上述内容,你们对如何解析WebLogic安全性的探讨有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注创新互联行业资讯频道,感谢大家的支持。


当前标题:如何解析WebLogic安全性的探讨
分享网址:http://azwzsj.com/article/ispsos.html