Oracle WebLogic CVE-2022-21350 漏洞分析

542 阅读1分钟

漏洞简述

这是一个反序列化漏洞,是一条新的gadget,在低版本的JDK中可能会造成RCE风险。

漏洞分析

测试环境weblogic14c版本,测试JDK 1.8版本。

首先会调用BadAttributeValueExpException.readObject方法

image-20220124155627486.png 接着会调用SessionData.toString方法

image-20220124155945938.png

接着会调用SessionData.isDebuggingSession方法

image-20220124160012494.png

接着会调用SessionData.getAttribute方法

image-20220124160123806.png

接着会调用SessionData.getAttributeInternal方法

image-20220124160214737.png

接着会调用AttributeWrapperUtils.unwrapObject方法

image-20220124160253147.png

接着会调用AttributeWrapperUtils.unwrapEJBObjects方法

image-20220124160325055.png

接着会调用BusinessHandleImpl.getBusinessObject方法

image-20220124160409585.png

接着会调用HomeHandleImpl.getEJBHome方法

image-20220124160501400.png

可以看到这里调用了ctx.lookup方法

修复建议

及时更新补丁,参考oracle官网发布的补丁:

www.oracle.com/security-al…

了解更多相关信息,请关注公众号“墨云安全”,关注更智能的网络攻防!