LoginSignup
2
2

More than 5 years have passed since last update.

Weblogicの任意のコード実行(CVE-2018-2894)

Last updated at Posted at 2018-07-20

7月18日に、Oracle Fusion Middleware の Oracle WebLogic Server
において、任意のコードが可能な脆弱性が公開(CVE-2018-2894)されました。
脆弱性の公開後、githubや中国圏を中心とした検証サイトでPoCが公開されています。

脆弱性

脆弱性の影響を受けるバージョンは以下となります。今回検証した12.2.1.0.0でも脆弱でしたので、以下バージョン以前は気を付けなくてはいけません。

  • 10.3.6.0
  • 12.1.3.0
  • 12.2.1.2
  • 12.2.1.3

脆弱環境

Weblogicを立ち上げ、console画面にログインします。ログイン後、ドメイン構造のbase_domainをクリックします。

wee.JPG

下にスクロールすると、「Webサービスのテスト・ページの有効化」の項目がありますので、これにチェックを入れます。Weblogicを再起動する必要があるみたいなので再起動。

weblogic.JPG

hXXp://localhost:7001/ws_utc/config.doにアクセスすると、無事ページが公開されました。7001ポートはデフォなので、自分の環境に従ってアクセスしてね。

vwa.JPG

レッツ検証

検証したPoC:
https://raw.githubusercontent.com/LandGrey/CVE-2018-2894/master/CVE-2018-2894.py

第一段階:
現在の作業ディレクトリを別のディレクトリに変更してます。
自分のカレントディレクトリに新たなcssフォルダが追加されてます。

gwa.JPG

第二段階:
/ws_utc/resources/setting/keystore宛に複数ファイルをアップロードします。本PoCは文字列を表示させるファイルを複数アップロードするだけですが、他のPoCではここでBackdoorをアップロードしてます。

pp.JPG

アップロードしたファイルにアクセスためには、タイムスタンプが必要です。サーバから以下のような応答が返ってきますので、5つのファイルがアップロードできたことがわかります。

server.JPG

第三段階:
タイムスタンプを含めたファイルへアクセスします。(hXXp://localhost:7001/ws_utc/css/config/keystore/1532091925590-_360sglab.jsp)
文字列が表示されており、無事PoCが成功したことが確認できました。

resp.JPG

番外:
アップロードされたファイルは2パターンで確認できます。
違いとしては、Web上の方はjspファイルしか見れなくて、インストールフォルダは全部見れるということでしょうか。

1つ目は、securityタブを押すことで、アップロード一覧が見れます。
sec.JPG

2つ目は、インストールフォルダの配下を確認することで、アップロード一覧が見れます。
インストールフォルダ\user_projects\domains\base_domain\servers\AdminServer\tmp_WL_internal\com.oracle.webservices.wls.ws-testclient-app-wls\4mcj4y\war\css\config\keystore

最後に

現在のPoCはテストページを意図的に生成しなければ成功しないみたいです。
そのため、12月末に出た脆弱性と違いあまり影響はないと思います。
ハニーポットでも本脆弱性と考えられる検知もないことですし。

追記 7月21日

上記のPoCはアップデートされてるので、現在の挙動は異なります。

2
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
2