معرفی اکسپلویت
پلتفرم آسیبپذیر: Oracle WebLogic Server
نسخههای آسیبپذیر: 10.3.6.0.0 تا 14.1.1.0.0
تاریخ ارائه وصله امنیتی: October 2020
ماژول آسیبپذیر: کامپوننت Console
نوع آسیبپذیری: Unauthenticated Remote Code Execution
مقدمه
آسیبپذیری با عنوان CVE-2020-14882 که دارای درجه خطر بسیار بالا (CVSS 9.8) بوده در کامپوننت Console از نرمافزار Weblogic Server وجود دارد. مهاجم با استفاده از این آسیبپذیری میتواند از طریق پروتکل HTTP و پورت 7001 که مختص Weblogic Server است به یک سرور Weblogic دسترسی RCE یافته و Commandهای موردنظر خود را روی آن اجرا کند.
جزئیات آسیبپذیری
برای استفاده از این آسیبپذیری نیاز به داشتن Username و Password سرور Weblogic نیست و تنها ارسال یک درخواست POST یا GET به این سرور که حاوی کدهای مخرب باشد کافی است. دستورات مخرب به عنوان مقدار یکی از پارامترهای ارسالی در URL با نام handle برای سرور ارسال میگردند. این دستورات میتوانند دسترسی به یک سرور آلوده، اجرای یک پردازه همچون cmd.exe با سطح دسترسی بالا و یا هر دستور دیگری باشند. امکان اجرای دستورات، بدون نیاز به Username و Password مستلزم استفاده از دایرکتوریهای */images/ و */css/ ، به دلیل عدم نیاز به احراز هویت، و همینطور افزودن مقدار ثابت %252e%252e%252f به درخواست ارسالی خواهد بود. در تصاویر زیر چند نمونه از این نوع حملات قابل مشاهده است:
به منظور گرفتن امضای شبکه، سرور Weblogic بر روی یک VM راهاندازی شد، سپس در مرورگر VM دیگری یک درخواست GET برای سرور Weblogic ارسال شد. ارسال این درخواست که حاوی کدهای مخرب بود، سبب دسترسی به یک سرور مخرب و سپس اجرای یک پردازه Powershell و در نهایت آلوده شدن سیستم به بدافزار ماینر sysupdate شد. در تصویر زیر درخواست مخرب ارسالی قابل مشاهده است:
- * /bea-helpsets/
- * /framework/skins/wlsconsole/images/
- * /framework/skins/wlsconsole/css/
- */framework/skeletons/wlsconsole/js/
- */framework/skeletons/wlsconsole/css/
- * /common/
نحوه وصله آسیبپذیری
وصله امنیتی ارائه شده توسط شرکت Oracle برای آسیبپذیری مذکور در لینک زیر در دسترس است:
https://www.oracle.com/security-alerts/cpuoct2020.html