[취약점 공지] CVE-2025-2515/Weblocgic IIOP 프로토콜 원격 코드 실행
최근 갑골문은 여러 개의 고위험 안전 유출구를 복구하는 데 중점을 둔 새로운 보완안을 발표했다.그중 심각한 하나는
CVE-2020-2551
였다.공격자는 권한이 부여되지 않은 상태에서 IIOP
프로토콜을 통해 빈틈이 있는 웹로직에 대해 원격 코드를 실행하는 공격을 할 수 있다.이 구멍을 성공적으로 이용한 공격자는 서버를 직접 제어할 수 있어 위해성이 매우 높다.CVE 번호
CVE-2020-2551
취약점 위협 레벨
고위험
영향 범위
10.3.6.0.0
12.1.3.0.0
12.2.1.3.0
12.2.1.4.0
단순 분석
이 협정은 2019년
IIOP
유럽 지역 의제blackhat
에서 유래했다고 처음 들었다.이후 국내에서는 창우404실험실을 알고 있는
An Far Sides Of Java Remote Protocols
가Longofo
에 공개됐다.힌트에 따르면 이 구멍은 JNDI 방식으로 주입하여 공격을 완성한다.공격을 완성하기 전에
paper
에 해당하는 공장류를 찾아야 공격을 완성할 수 있다.이 구멍은 비교적 민감하기 때문에 너무 많은 세부 사항을 누설하지 않는다.다음 그림은 공격 표현건물을 복원하다
weblogic
콘솔에 로그인하여 IIOP协议
--环境
--服务器
--你的Server(例如AdminServer (管理))
--协议
를 클릭하십시오.패치 파일은 현재
IIOP协议框反选
버전으로만 제공되며, 이달 말 Oracle 릴리즈 이후에도 계속 패치 적용[0] 2010/01/15 Oracle/NVD 출시 취약점
[1] 2010/01/16 아신안전망 휘감기 공방시험실 분석 & 이 누설 구멍 복구 및 구멍 공지 발표
사의를 표하다
늦은 밤 함께 연구해 주신 이하 동료 감사합니다(순위가 앞뒤가 아님)
12.2.1.4.0
Qianxin Ntears、
Qianxin LuFei
Referencehttps://paper.seebug.org/1105/#weblogicrmi-iiop
https://nvd.nist.gov/vuln/detail/CVE-2020-2551
https://www.oracle.com/security-alerts/cpujan2020.html
Reference
이 문제에 관하여([취약점 공지] CVE-2025-2515/Weblocgic IIOP 프로토콜 원격 코드 실행), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/shimizukawasaki/items/7e01401a706900435591텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)