在Oracle官方最新发布的January 2024补丁中,修复了一个基于Weblogic T3\IIOP协议的远程命令执行漏洞CVE-2024-20931,该漏洞由亿格云安全研究员Glassy在2023年10月提交给Oracle,从原理上属于CVE-2023-21839补丁的绕过,其中涉及到一个JNDI的新攻击面,在这里分享出来。
漏洞分析
01
CVE-2023-21839概述
当Weblogic通过T3\IIOP进行绑定的远程对象实现了OpaqueReference接口,那么在对该对象进行lookup时,会调用这个对象的getReferent函数进行查询。

而碰巧有一个名为ForeignOpaqueReference的对象,它的getReferent函数在进行远程对象查询的时候,会再次发起JNDI查询,从而造成了JNDI注入。

利用步骤大致分为三步
(关键步骤均用红框进行了标记)
Step1
建立一个恶意ForeignOpaqueReference对象,并将remot

本文详细分析了Oracle Weblogic中CVE-2024-20931漏洞,这是一个基于T3IIOP协议的远程命令执行漏洞,涉及JNDI注入的新攻击面。文章讨论了CVE-2023-21839的漏洞原理和补丁措施,并介绍了新漏洞的挖掘过程,包括ForeignOpaqueReference类的利用步骤和绕过补丁的策略,最终通过AQjmsInitialContextFactory实现二次JNDI注入,完成远程RCE。
最低0.47元/天 解锁文章
2682





